计算机网络第五章作业参考答案

合集下载

《计算机网络自顶向下》课后习题答案(第五章_中文版)

《计算机网络自顶向下》课后习题答案(第五章_中文版)

5复习题1.虽然每条链路都能保证数据包在端到端的传输中不发生差错,但它不能保证IP数据包是按照正确的顺序到达最终的目的地。

IP数据包可以使用不同的路由通过网络,到达接收端的顺序会不一致,因此,TCP需要用来使字节流按正确的序号到达接收端。

2.链路层能够向网络层提供的服务有:成帧,链路接入,可靠传送,流量控制,纠错,检错,全双工传输等。

其中,在IP中有的服务是:成帧,检错。

在TCP有的服务是:成帧,可靠传送,流量控制,检错以及全双工传输。

3.会出现冲突。

因为当一个节点在传输数据的同时,又开始接受数据,这种情况下必然会发生冲突。

4.时隙ALOHA:1,2和4(时隙ALOHA只是部分分散,因为它要求所有节点的时钟同步)。

令牌传输:1,2,3和4.5.略6.当一个节点传送一个帧时,该节点只有在此帧在整个环网中传播一遍后才释放令牌,这样,如果L/R比传播延时小,令牌环协议的效率将是很低的。

7.248个MAC addresses; 232个IPv4 addresses; 2128个IPv6 addresses8.c的适配器会处理这些帧,但是不会将这些帧中的IP数据包传递给c。

如果A使用的是广播地址,则c不仅会处理而且会传递这些数据包。

9.ARP查询要在广播帧中发送是因为查询主机不知道哪个适配器的地址对应于要查询的IP地址。

而ARP响应时,由于发送节点知道要给哪个适配器发送响应,所以该响应在包含具体目的MAC地址的帧中发送,而不必发送广播帧。

10.不可能。

每个ARP模块管理该局域网内的适配器,并且每个适配器(MAC)拥有唯一的LAN地址。

11.这三种以太网技术具有相同的帧结构。

12.每个比特发生一次跳变,由于是全1码,因此每两个比特之间也会发生跳变。

2*10M次,即每秒2千万次跳变。

13.第5次冲突后,适配器从{0,1,2…,31}中选择K,故K为4的概率为1/32,它对应于204.8ms的时延。

第五章习题:1.最右面的一列和最下面的一行是校验比特。

(完整版)计算机网络(第二版)胡亮等编著第五章习题及答案

(完整版)计算机网络(第二版)胡亮等编著第五章习题及答案

(完整版)计算机⽹络(第⼆版)胡亮等编著第五章习题及答案复习指南:本章共有5.1-5.7七节内容,没有在考试之外的。

5.1-5.2,⽤时25min。

5.3-5.4,⽤时90min。

5.5,⽤时30min。

5.6,⽤时60min。

5.7,⽤时35min。

参考上课⽤时,可推测重点章节为5.3,5.4,5.6。

推荐看PPT。

5.5,5.7掌握概念。

5.1,5.2简单了解。

课后习题:5.1 通讯⼦⽹的最⾼层是哪⼀层?5.2 ⽹络层的两个主要功能是什么?5.3 在OSI模型中,⽹络层提供了哪两种服务?5.4 ⾯向连接的⽹络服务完成⼀次传输需要哪⼏个过程?5.5 说明⾯向连接的服务和⾯向⽆连接的服务的优缺点。

5.6 说明为什么在⽹络中各个结点对虚电路进⾏独⽴编号。

5.7 第三层交换机与传统的路由器相⽐有哪些优点?5.8 路由选择的最基本要求是什么?5.9 什么是⾮适应性路由选择?什么是适应性路由选择?5.10 什么是拥塞?拥塞产⽣的原因是什么?拥塞对系统有什么影响?5.11 拥塞控制的⽅法有哪些?5.12 在流量控制中,如果采⽤数据报⽅式⼯作,容易产⽣什么样的死锁?如果采⽤虚电路的⽅式⼯作,容易产⽣什么样的死锁?5.13 常⽤的计算最短路径的⽅法有哪两种?5.14 ⽐较距离向量路由和链状状态路由?OSPF属于哪类路由协议?BGP协议属于哪类协议?习题参考答案:5.1 通讯⼦⽹的最⾼层是哪⼀层?⽹络层是通讯⼦⽹的最⾼层,也是主机和通讯⼦⽹的接⼝。

5.2 ⽹络层的两个主要功能是什么?交换和路由。

交换是在两个或者多个设备之间建⽴临时链接,使没有物理链路直接相连的两个或者多个设备之间能够通信。

路由是选择从⼀点到另⼀点发送数据包的最佳路径。

5.3 在OSI模型中,⽹络层提供了哪两种服务?OSI: ⾯向连接的⽹络服务(CONS)和⾯向⽆连接的⽹络服务(CLNS)。

TCP/IP: ⾯向⽆连接的⽹络服务(CLNS)。

5.4 ⾯向连接的⽹络服务完成⼀次传输需要哪⼏个过程?发送者发送⼀个连接请求包,接收者使⽤⼀个连接确认包进⾏确认,发送者传输数据,发送者发送⼀个连接终⽌请求包,接收者使⽤⼀个连接终⽌包进⾏确认。

作业的参考答案

作业的参考答案

《计算机网络技术》课程作业参考答案第五章运输层5.1 试说明运输层在协议栈中的地位和作用。

运输层的通信和网络层的通信有什么重要的区别?为什么运输层是必不可少的?答案:(1)运输层是OSI七层模型中最重要最关键的一层,是唯一负责总体数据传输和控制的一层。

运输层要达到两个主要目的:第一提供可靠的端到端的通信;第二,向会话层提供独立于网络的运输服务。

在讨论为实现这两个目标所应具有的功能之前,先考察一下运输层所处的地位。

首先,运输层之上的会话层、表示层及应用层均不包含任何数据传输的功能,而网络层又不一定需要保证发送站的数据可靠地送至目的站;其次,会话层不必考虑实际网络的结构、属性、连接方式等实现的细节。

根据运输层在七层模型中的目的和地位,它的主要功能是对一个进行的对话或连接提供可靠的传输服务;在通向网络的单一物理连接上实现该连接的利用复用;在单一连接上进行端到端的序号及流量控制;进行端到端的差错控制及恢复;提供运输层的其它服务等。

运输层反映并扩展了网络层子系统的服务功能,并通过运输层地址提供给高层用户传输数据的通信端口,使系统间高层资源的共享不必考虑数据通信方面的问题。

(2)运输层提供应用进程间的逻辑通信,也就是说,运输层之间的通信并不是真正在两个运输层之间直接传送数据。

运输层向应用层屏蔽了下面网络的细节(如网络拓扑、所采用的路由选择协议等),它使应用进程看见的就是好像在两个运输层实体之间有一条端到端的逻辑通信信道。

网络层为主机之间提供逻辑通信,而运输层为应用进程之间提供端到端的逻辑通信。

(3)运输层的最终目标是为用户提供有效、可靠和价格合理的服务。

在一个系统中,运输实体通过网络服务与其它运输实体通信,向运输层用户(可以是应用进程,也可以是会话层协议)提供运输服务。

运输层的服务包括的内容有:服务的类型、服务的等级、数据运输、用户接口、连接管理、快速数据运输、状态报告、安全保密等。

因此,运输层是必不可少的。

计算机网络(第三版)第5章 习题答案

计算机网络(第三版)第5章 习题答案

1.广义的网络互连可以在那几个层次上实现?分别需要用到哪些网络互连设备?答:广义的网络互连包括:物理层的互连、数据链路层互连、网络层互连、高层互连。

1)物理层的互连是在不同的电缆段之间复制位信号。

物理层的连接设备主要是中继器。

2)数据链路层互连是在网络之间存储转发数据帧。

互连的主要设备是网桥。

3)网络层互连是在不同的网络之间存储转发分组。

互连的主要设备是路由器。

4)传输层及以上各层的互连属于高层互连。

实现高层互连的设备是网关。

2.为什么说因特网可以在不可靠的网络层上实现可靠的传输服务?答:因为因特网的网络层使用数据报通信,没有应答,重传等保证机制,所以提供的是一种不可靠的网络服务;因特网的可靠传输服务主要由TCP协议来完成,TCP协议不仅保证可靠传输,还提供流量控制和拥塞控制等服务,这样TCP与IP协议的结合就可以完成可靠的网络传输服务。

3.有人说,既然局域网接入因特网需要使用路由器,而路由器已经能完成本地网络与因特网之间的连接问题,何必还要使用NAT或PAT?请你对这个疑问做出合理的解答。

答:(略)4.因特网中存在三种地址和两种地址转换机制,这两种机制的特点和区别是什么?这三种地址存在的意义何在?答:因特网上普遍存在的三种地址分别是主机域名,IP地址和局域网卡上的MAC地址,两种地址转换机制分别是DNS(用于完成主机域名到IP地址的转换,是一个全球性的分布式应用)和ARP(完成局域网内主机IP到MAC地址的转换,是一种局部性的应用)。

存在的意义是主机域名可以帮助人们记忆网络主机地址,因为它是用英文拼写,IP地址则是完成TCP/IP网络通信所必须,是用IP地址可以唯一性的确定通信所需的网络主机或路由器,所有域名也必须转换成IP地址之后才能用于网络通信。

MAC地址是网卡的物理地址,它由48位二进制数表示。

MAC地址是网卡的物理地址。

每块网卡都有一个唯一的MAC地址。

虽然此地址没法改变,但是可以通过软件的方法欺骗系统。

计算机网络第五版答案完整版

计算机网络第五版答案完整版

计算机网络第五版答案完整版《计算机网络》课后习题答案第一章概述1-10 试在下列条件下比较电路交换和分组交换。

要传送的报文共x(bit),从源站到目的站共经过k 段链路,每段链路的传播时延为d(s),数据率为C(bit/s)。

在电路交换时电路的建立时间为s(s)。

在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。

问在怎样的条件下,分组交换的时延比电路交换的要小?答:对电路交换,当t=s 时,链路建立;当t=s+x/C,发送完最后一bit;当t=s+x/C+kd,所有的信息到达目的地。

对分组交换,当t=x/C,发送完最后一bit;为到达目的地,最后一个分组需经过k-1 个分组交换机的转发,每次转发的时间为p/C,所以总的延迟= x/C+(k-1)p/C+kd所以当分组交换的时延小于电路交换x/C+(k-1)p/C+kd<s+x/C+kd 时,(k-1)p/C<s1-11 在上题的分组交换网中,设报文长度和分组长度分别为x 和(p+h)( bit),其中p 为分组的数据部分的长度,而h 为每个分组所带的控制信息固定长度,与p 的大小无关。

通信的两端共经过k 段链路。

链路的数据率为b(bit/s),但传播时延和结点的排队时间均可忽略不计。

若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?答:分组个x/p,传输的总比特数:(p+h)x/p源发送时延:(p+h)x/pb最后一个分组经过k-1 个分组交换机的转发,中间发送时延:(k-1)(p+h)/b总发送时延D=源发送时延+中间发送时延D=(p+h)x/pb+(k-1)(p+h)/b 令其对p 的导数等于0,求极值p=√hx/(k-1)1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2.3×108 。

试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kbit/s,传播距离为1000km,信号在媒体上的传播速率为2×108m/s。

谢希仁计算机网络第五版课后习题答案(1~6章)

谢希仁计算机网络第五版课后习题答案(1~6章)

谢希仁计算机网络第五版课后习题答案(1~6章)计算机网络课后习题答案第一章概述 (1)第二章物理层 (7)第三章数据链路层 (11)第四章网络层 (18)第五章传输层 (32)第六章应用层 (40)第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展; TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet; ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

计算机网络(谢希仁第五版)-第五章_习题答案

计算机网络(谢希仁第五版)-第五章_习题答案

第五章传输层5—01 试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要区别为什么运输层是必不可少的答:运输层处于面向通信部分的最高层,同时也是用户功能中的最低层,向它上面的应用层提供服务运输层为应用进程之间提供端到端的逻辑通信,但网络层是为主机之间提供逻辑通信(面向主机,承担路由功能,即主机寻址及有效的分组交换)。

各种应用进程之间通信需要“可靠或尽力而为”的两类服务质量,必须由运输层以复用和分用的形式加载到网络层。

5—02 网络层提供数据报或虚电路服务对上面的运输层有何影响答:网络层提供数据报或虚电路服务不影响上面的运输层的运行机制。

但提供不同的服务质量。

5—03 当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的答:都是。

这要在不同层次来看,在运输层是面向连接的,在网络层则是无连接的。

<5—05 试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。

答:VOIP:由于语音信息具有一定的冗余度,人耳对VOIP数据报损失由一定的承受度,但对传输时延的变化较敏感。

有差错的UDP数据报在接收端被直接抛弃,TCP数据报出错则会引起重传,可能带来较大的时延扰动。

因此VOIP宁可采用不可靠的UDP,而不愿意采用可靠的TCP。

5—06 接收方收到有差错的UDP用户数据报时应如何处理答:丢弃5—07 如果应用程序愿意使用UDP来完成可靠的传输,这可能吗请说明理由答:可能,但应用程序中必须额外提供与TCP相同的功能。

5—08 为什么说UDP是面向报文的,而TCP是面向字节流的答:发送方UDP 对应用程序交下来的报文,在添加首部后就向下交付IP 层。

UDP 对应用层交下来的报文,既不合并,也不拆分,而是保留这些报文的边界。

接收方UDP 对IP 层交上来的UDP 用户数据报,在去除首部后就原封不动地交付上层的应用进程,一次交付一个完整的报文。

计算机网络第五章课后习题答案

计算机网络第五章课后习题答案

5—01 试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要区别?为什么运输层是必不可少的?答:运输层处于面向通信部分的最高层,同时也是用户功能中的最低层,向它上面的应用层提供服务运输层为应用进程之间提供端到端的逻辑通信,但网络层是为主机之间提供逻辑通信(面向主机,承担路由功能,即主机寻址及有效的分组交换)。

各种应用进程之间通信需要“可靠或尽力而为”的两类服务质量,必须由运输层以复用和分用的形式加载到网络层。

5—02 网络层提供数据报或虚电路服务对上面的运输层有何影响?答:网络层提供数据报或虚电路服务不影响上面的运输层的运行机制。

但提供不同的服务质量。

5—03 当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的?答:都是。

这要在不同层次来看,在运输层是面向连接的,在网络层则是无连接的。

5—04 试用画图解释运输层的复用。

画图说明许多个运输用户复用到一条运输连接上,而这条运输连接有复用到IP数据报上。

5—05 试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。

答:VOIP:由于语音信息具有一定的冗余度,人耳对VOIP数据报损失由一定的承受度,但对传输时延的变化较敏感。

有差错的UDP数据报在接收端被直接抛弃,TCP数据报出错则会引起重传,可能带来较大的时延扰动。

因此VOIP宁可采用不可靠的UDP,而不愿意采用可靠的TCP。

5—06 接收方收到有差错的UDP用户数据报时应如何处理?答:丢弃5—07 如果应用程序愿意使用UDP来完成可靠的传输,这可能吗?请说明理由答:可能,但应用程序中必须额外提供与TCP相同的功能。

5—08 为什么说UDP是面向报文的,而TCP是面向字节流的?答:发送方UDP 对应用程序交下来的报文,在添加首部后就向下交付IP 层。

UDP 对应用层交下来的报文,既不合并,也不拆分,而是保留这些报文的边界。

接收方UDP 对IP 层交上来的UDP 用户数据报,在去除首部后就原封不动地交付上层的应用进程,一次交付一个完整的报文。

浙大远程-计算机网络基础第5、6章离线作业和答案

浙大远程-计算机网络基础第5、6章离线作业和答案

第5章运输层作业五一.填空题:1.从通信和信息处理的角度看,在TCP/IP模型中向其上面的应用层提供通信服务的协议层称为_运输_层。

2.传输层使用了___网络层__提供的服务,并通过执行_传输层协议_,针对最高层屏蔽__通信子网_在技术、设计上的差异与服务不足,向_更高层(或写应用层)_提供了一个标准的完善的通信服务。

3.TCP协议可以为其用户提供_可靠_、面向连接的、全双工的数据流传输服务。

4.UDP协议可以为其用户提供不可靠、__无连接的数据传输服务。

5.人们把将要发送的完整的数据块称为报文,在运输层直接对应用层交下来的报文进行封装的协议是_ UDP _。

6.在运输层,TCP协议传递给网络层IP协议的数据单元称为_报文段_。

7.TCP/IP的运输层有两个不同的协议,它们是TCP和UDP,其中文名分别叫做传输控制协议和_用户数据报协议__。

前者是面向连接的协议,而后者则属于无连接协议。

使用UDP协议,系统资源开销小,UDP报文段的首部只有_8_字节。

而对于TCP来说,其报文段的首部至少有_20_字节,传输开销比较大,TCP开销大的另一个原因是占有CPU的处理时间。

因此,在应用层开发中运输层使用哪个协议要视具体情况而定。

诸如“万维网、电子邮件和文件传输”服务在运输层使用_ TCP_协议封装,而“域名转换协议DNS和IP电话”服务在运输层使用_ UDP协议封装。

8.熟知端口即系统端口号是IANA指派的。

FTP服务使用的熟知端口号是_21_,简单邮件传输协议SMTP使用的熟知端口号是_25_,邮局协议POP3使用的熟知端口号是_110_。

9.在TCP/IP网络中,两个应用进程之间建立的Socket连接是由4个数字确定的,包括双方的IP地址和双方的__端口号__。

10.主机A向主机B发送TCP报文段,首部中的源端口是m而目的端口是n。

当B向A发送回信时,其TCP报文段的首部中的源端口和目的端口分别是_ n 和m __。

计算机网络 第5版 严伟 潘爱民 课后答案第五章

计算机网络 第5版 严伟 潘爱民 课后答案第五章

1.第四章1.文件传输、远程登录、视频点播需要使用面向连接的服务。

信用卡核对及其他销售终端,电子资金转账和其他远程数据库接口最好使用无连接服务2.虚电路网络需要具备这样的能力,因为路由连接的建立需要数据包从从任意源头到任意目的能力。

3.需要通过协商给出窗口大小,最大包长,速率和定时值等参数4.有可能,噪声干扰会篡改数据包。

如果使用k位的校验,也有可能出现2^(-k)的错误,导致错误无法检测。

如果目的地址或者虚电路号被改变,数据包可能被传送到错误的目的地。

5.使用最短路径算法找到一条路径。

然后移除所有刚才已找到的路径的参数,然后再次运行最短路径。

第二条路径不存在与刚才第一条路径重合的部分。

当然即使两条路径都存在,这个算法也有失败的可能,所以算法的最大溢出值需要被使用。

6.解析:B的矢量(5,0,8,12,16,2)代表从B到ABCDEF的成本,所以C通过B到达其他节点的成本(11,6,14,18,12,8),计算方法每个值加上B C的成本通过D (19,15,9,3,9,10)通过E(12,11,8,14,5,9)其中到达除了到达自身的链路成本为0,其他值选出三个表对应位置最小的值为(11,6,0,3,5,8) 出去的线路分别为(B,B,-,D,E,B)7.路由表有50*8=400bit。

这个表将以每秒2次的频率在各自线路上传输,所以800bps被该算法吞噬掉8.这是在所有网络成立的。

发送标志表明该数据包必须在所指示的线路上发送,确认标志表明它必须在这条线路上得到确认。

如果一条线路它的发送标志和确认标志都为0,说明数据包既不从这条线路转发出去,也不从这条线路返回确认值。

如果都为1,说明数据包又沿着返回ACK的线路返回给了源,这两个都是错误的,不可能存在的。

9.最小的是分成15个簇每个簇16个区域,每个区域20个路由,总共需要路由表大小15+6+20=5110.家乡代理通过欺骗路由,使路由认为是移动主机回复了ARP包,来截获数据包。

计算机网络技术第5章习题参考答案

计算机网络技术第5章习题参考答案

第5章习题参考答案1. 简答题⑴广域网中的计算机为什么采用层次结构方式进行编址?答:广域网中,分组往往要经过许多结点交换机的转发才能到达目的地。

每个结点交换机都有一个转发表,结点交换机根据转发表决定该如何转发分组,如果转发表中存放了到达每一主机的路由,显然广域网中的主机数越多,查找转发表就越浪费时间,为了减少查找转发表所花费的时间,广域网采用层次结构的地址。

把一个二进制数表示的主机地址分成两部分,第一部分的二进制数表示该主机所连接的分组交换机的编号,是第一层地址;而后一部分的二进制数表示所连接的分组交换机的端口号,或主机的编号,是第二层地址。

这样转发表可简化为二部分内容:分组要发往的目的站的交换机号,以及下一跳交换机号。

⑵对突发式通信,应当选用什么样的网络服务方式?如果是虚电路服务,其结果将会如何?答:对突发式通信,应当选用数据报传送方式。

这种方式的好处至少有二:一是不用预先建立源、目的主机之间的联系,省去建立连接的时间,比较经济;二是各个分组自行选择路径,可灵活、迅速到达主机,通信链路出现局部故障也不影响数据通信,这对通信可靠性要求较高的场合--如军用通信中,显得非常重要。

但数据报传送方式存在分组无序到达、丢失、重复等问题,这也是在所难免的,因而数据报方式与面向连接的虚电路方式相比,通信质量要差一些,适合于小批量、短时间的突发式通信。

⑶静态路由选择方法有哪几种?各自有什么特点?答:固定路由算法:这种算法在每个结点上保存一张路由表,表明对每一个目的地址应当向哪条链路转发。

路由表制作成功后,在相当长的一段时间内保持稳定,不随网络工作状态的变化而变化。

分散通信量法:这种分散通信量的方法,可平衡网内通信量,从而减少分组在结点缓冲区中的排队等待时间。

散射法:这种方法的最大好处是,绝对可靠,一定能够到达目的地,其中总有一条最佳路径;但它的缺点也是显而易见的,当网络内通信量稍大时,大量的重复分组在网络中传输,会形成拥塞、导致网络不能正常工作。

计算机网络第五版答案完整版

计算机网络第五版答案完整版

《计算机网络》课后习题答案第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

计算机网络 谢希仁 第五章习题解答

计算机网络 谢希仁 第五章习题解答

计算机网络谢希仁第五章:运输层1、试说明运输层在协议栈中的作用?运输层的通信和网络层的通信有什么重要的区别?为什么运输层是必不可少的?答:(1)首先,从通信和信息处理的角度来看,运输层向它上面的应用层提供通信服务,并为高层用户屏蔽了下层通信通信子网的细节。

其次,运输层的另一个重要功能就是复用和分用功能。

第三,运输层对传输的报文提供了差错检测机制。

第四,根据应用的不同,运输层还采用不同的运输层协议提供不同的服务。

(2)网络层为主机之间提供逻辑通信,而运输层为应用进程之间提供端到端的逻辑通信,如下图所示:(3)虽然无连接的运输服务和无连接的网络服务十分相似,但是运输层依然有它存在的必要性,因为:事实上,网络层是通信子网的一个组成部分,假设网络服务质量不可靠,频繁地丢失分组,网络层系统崩溃或不停的发出网络重置,这将发生什么情况呢?因为用户不能对通信子网加以控制,所以无法采用更好的通信处理机来解决网络层服务质量低劣的问题,更不可能通过改进数据链路层纠错能力来改善低层的条件。

因此,解决这一问题的唯一可行的办法就是在网络层的上面增加一层,即运输层。

运输层的存在使得运输服务比网络服务更可靠,分组的丢失、残缺,甚至网络重置都可以被运输层检测到,并采用相应的补救措施,而且由于运输服务独立于网络服务,故可以采用一个标准的原语集提供运输服务。

2、网络层提供数据报或虚电路服务对上面的运输层有何影响?答:如果下层的网络十分可靠,例如提供虚电路服务,那么用于完成数据传输的运输层协议就不需要做太多的工作。

当网络层仅使用提供不可靠的数据报服务时,运输层就需要使用一些复杂的协议,以便能够提供更优质的服务。

3、当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向连接的?答:在网络层IP提供的是无连接的服务,但是在运输层TCP提供的服务是面向连接的。

但是最终,该应用程序使用的还是面向连接的传输服务。

4、试用画图解释运输层的复用。

计算机网络第五版答案完整版

计算机网络第五版答案完整版

计算机网络第五版答案完整版计算机网络是现代社会中应用广泛的技术领域,网络的发展带来了信息的快速传播与交流。

然而,对于计算机网络这一复杂的技术体系,很多人在学习过程中可能会遇到一些难题和疑问。

为了帮助读者更好地理解计算机网络相关内容,本文将提供《计算机网络第五版》的完整答案,希望对大家的学习有所帮助。

第一章:计算机网络和因特网第一章主要介绍计算机网络的概念及其在现代社会中的作用。

以下是第一章的一些重要问题及其答案:1. 什么是计算机网络?计算机网络指的是将多台计算机连接在一起,实现信息共享和资源共享的技术体系。

通过计算机网络,用户可以方便地共享文件、打印机、数据库等资源。

2. 什么是因特网?因特网(Internet)是全球最大的计算机网络,它由多个互连的网络组成,通过国际互联网络协议(TCP/IP)进行通信。

因特网为用户提供了各种服务,包括电子邮件、在线聊天、远程登录等。

3. 计算机网络的分类有哪些?计算机网络可以按照不同的标准进行分类,包括按照覆盖范围的分类(局域网、城域网、广域网等)、按照拓扑结构的分类(总线型、星型、环型等)以及按照传输技术的分类(有线网络、无线网络等)。

第二章:物理层第二章主要介绍计算机网络的物理层,该层负责传输比特流,实现数据的物理传输。

以下是第二章的一些重要问题及其答案:1. 什么是物理层?物理层是计算机网络协议栈中的第一层,它负责将比特流从发送方传输到接收方。

物理层主要关注传输媒体、物理接口、调制解调和编解码等问题。

2. 有哪些物理传输介质?物理传输介质可以分为有线介质和无线介质。

有线介质包括双绞线、同轴电缆和光纤;无线介质包括无线电波和红外线等。

3. 什么是调制解调器?调制解调器是物理层中常用的设备,它负责将数字信号转换为模拟信号以便在传输介质上进行传输,同时将接收到的模拟信号转换为数字信号供上层使用。

第三章:数据链路层第三章主要介绍计算机网络的数据链路层,该层负责将物理层传输的比特流划分为数据帧,并检测和纠正传输错误。

(完整版)计算机网络_第5章习题答案

(完整版)计算机网络_第5章习题答案

第五章练习题答案5.1 网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?答:网络互连使得相互连接的网络中的计算机之间可以进行通信,也就是说从功能上和逻辑上看,这些相互连接的计算机网络组成了一个大型的计算机网络。

网络互连可以使处于不同地理位置的计算机进行通信,方便了信息交流,促成了当今的信息世界。

需要解决的问题有:不同的寻址方案;不同的最大分组长度;不同的网络介入机制;不同的超时控制;不同的差错恢复方法;不同的状态报告方法;不同的路由选择技术;不同的用户接入控制;不同的服务(面向连接服务和无连接服务);不同的管理与控制方式;等等。

注:网络互连使不同结构的网络、不同类型的机器之间互相连通,实现更大范围和更广泛意义上的资源共享。

5.2 转发器、网桥和路由器都有何区别?答:1)转发器、网桥、路由器、和网关所在的层次不同。

转发器是物理层的中继系统。

网桥是数据链路层的中继系统。

路由器是网络层的中继系统。

在网络层以上的中继系统为网关。

2)当中继系统是转发器或网桥时,一般并不称之为网络互连,因为仍然是一个网络。

路由器其实是一台专用计算机,用来在互连网中进行路由选择。

一般讨论的互连网都是指用路由器进行互连的互连网络。

5.3 试简单说明IP、ARP、RARP和ICMP协议的作用。

答:IP:网际协议,TCP/IP 体系中两个最重要的协议之一,IP 使互连起来的许多计算机网络能够进行通信。

无连接的数据报传输. 数据报路由。

ARP(地址解析协议)实现地址转换,将IP地址映射成物理地址。

RARP(逆向地址解析协议)将物理地址映射成IP 地址。

ICMP:Internet 控制消息协议,进行差错控制和传输控制,减少分组的丢失。

注:ICMP 协议帮助主机完成某些网络参数测试,允许主机或路由器报告差错和提供有关异常情况报告,但它没有办法减少分组丢失,这是高层协议应该完成的事情。

IP 协议只是尽最大可能交付,至于交付是否成功,它自己无法控制。

《计算机网络》课程作业参考答案

《计算机网络》课程作业参考答案

《计算机网络》课程作业参考答案(计算机网络(2),吴功宜)第一章作业参考答案第二章作业参考答案2.计算机网络采用层次结构的模型有什么好处?答:采用层次结构模型的好处有:1)各层之间相互独立2)灵活性好3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层4)易于实现和维护5)有利于促进标准化3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?答:制定OSI参考模型时对层次划分的主要原则是:1)网络中各结点都具有相同的层次2)不同结点的同等层具有相同的功能3)不同结点的同等层通过协议来实现对等层之间的通信4)同一结点内相邻层之间通过接口通信5)每个层可以使用下层提供的服务,并向其上层提供服务5.请描述OSI参考模型中数据传输的基本过程答:1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。

依此类推,数据传输到传输层3)传输层接收后,加上本层的控制报头,构成了报文,然后传输到网络层4)网络层接收后,加上本层的控制报头,构成了分组,然后传输到数据链路层5)数据链路层接收后,加上本层的控制信息,构成了帧,然后传输到物理层6)物理层接收后,以透明比特流的形式通过传输介质传输出去6.试说明报头在网络数据传输中的作用报头包含了控制信息,例如序列号,使得该层以下即使没有维护顺序关系,目标机器的对应层也仍然可以按照正确的顺序递交信息,在有的层上,头部还可以包含信息大小、时间和其他控制字段7.试比较面向连接服务和无连接服务的异同点相同点:1)两者对实现服务的协议的复杂性与传输的可靠性有很大的影响2)在网络数据传输的各层都会涉及这两者的问题不同点:1)面向连接服务的数据传输过程必须经过连接建立、连接维护与释放连接的3个过程,而无连接服务不需要2)面向连接服务在数据传输过程中,各分组不需要携带目的结点的地址,而无连接服务要携带完整的目的结点的地址3)面向连接服务传输的收发数据顺序不变,传输可靠性好,但通信效率不高,而无连接服务目的结点接受数据分组可能乱序、重复与丢失的现象,传输可靠性不好,但通信效率较高9.请比较OSI参考模型与TCP/IP参考模型的异同点相同点:1)都是分层的2)在同层确定协议栈的概念3)以传输层为分界,其上层都是传输服务的用户不同点:1)在物理层和数据链路层,TCP/IP未做规定2)OSI先有分层模型后有协议规范,不偏向任何特定协议,具有通用性,TCP/IP先有协议后有模型,对非TCP/IP网络并不适用3)在通信上,OSI非常重视连接通信,而TCP/IP一开始就重视数据报通信4)在网络互联上,OSI提出以标准的公用数据网为主干网,而TCP/IP专门建立了互联网协议IP,用于各种异构网的互联第三章作业参考答案2.通过比较说明双绞线、同轴电缆与光缆3种常用传输介质的特点。

谢希仁计算机网络第五版(第5章)课后习题答案

谢希仁计算机网络第五版(第5章)课后习题答案

第五章传输层5—01试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要区别?为什么运输层是必不可少的?答:运输层处于面向通信部分的最高层,同时也是用户功能中的最低层,向它上面的应用层提供服务运输层为应用进程之间提供端到端的逻辑通信,但网络层是为主机之间提供逻辑通信(面向主机,承担路由功能,即主机寻址及有效的分组交换)。

各种应用进程之间通信需要“可靠或尽力而为”的两类服务质量,必须由运输层以复用和分用的形式加载到网络层。

5—02网络层提供数据报或虚电路服务对上面的运输层有何影响?答:网络层提供数据报或虚电路服务不影响上面的运输层的运行机制。

但提供不同的服务质量。

5—03当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的?答:都是。

这要在不同层次来看,在运输层是面向连接的,在网络层则是无连接的。

5—04试用画图解释运输层的复用。

画图说明许多个运输用户复用到一条运输连接上,而这条运输连接有复用到IP数据报上。

5—05试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。

答:VOIP:由于语音信息具有一定的冗余度,人耳对VOIP数据报损失由一定的承受度,但对传输时延的变化较敏感。

有差错的UDP数据报在接收端被直接抛弃,TCP数据报出错则会引起重传,可能带来较大的时延扰动。

因此VOIP宁可采用不可靠的UDP,而不愿意采用可靠的TCP。

5—06接收方收到有差错的UDP用户数据报时应如何处理?答:丢弃5—07如果应用程序愿意使用UDP来完成可靠的传输,这可能吗?请说明理由答:可能,但应用程序中必须额外提供与TCP相同的功能。

5—08为什么说UDP是面向报文的,而TCP是面向字节流的?答:发送方UDP 对应用程序交下来的报文,在添加首部后就向下交付IP 层。

UDP 对应用层交下来的报文,既不合并,也不拆分,而是保留这些报文的边界。

接收方UDP 对IP 层交上来的UDP 用户数据报,在去除首部后就原封不动地交付上层的应用进程,一次交付一个完整的报文。

计算机网络教程第五谢希仁课后答案

计算机网络教程第五谢希仁课后答案

《计算机网络教程》谢希仁习题参考答案第一章概述传播时延=信道长度/电磁波在信道上的传播速度发送时延=数据块长度/信道带宽总时延=传播时延+发送时延+排队时延1-01 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。

(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20 世纪60 年代出现分时系统后,则具有交互式处理和成批处理能力。

(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。

网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户断续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。

(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准.化组织ISO 提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。

这样,只要遵循OSI 标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。

(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。

1-02 试简述分组交换的要点。

答:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

在分组交换网络中,数据按一定长度分割为许多小段的数据——分组。

以短的分组形式传送。

分组交换在线路上采用动态复用技术。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

在路径上的每个结点,把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络第五章作业参考答案Chapter53.Consider the network of Fig. 5-7, but ignore the weights on thelines. Suppose that it uses flooding as the routing algorithm. If a packet sent by A to D has a maximum hop count of 3, list all the routes it will take. Also tell how many hops worth of bandwidth it consumes. Solution:It uses flooding as the routing algorithm, which means to transmit packets to all ports except the coming one. It will use:A,B,C,D,A,B,C,F,A,B,E,F,A,B,E,G,A,G,E,B,A,G,E,F,A,G,H,D,A,G,H,F.So,24 hops bandwidth are used.5.Consider the network of Fig. 5-12(a). Distance vector routing is used, and the following vectors have just come in to router C: from B: (5, 0, 8, 12, 6, 2); from D: (16, 12, 6, 0, 9, 10); and from E: (7, 6, 3, 9, 0, 4). The cost of the links from C to B, D and E, are 6, 3, and 5, respectively. What is C’s new routing table? Give both the outgoingline to use and the cost.Solution:If C transmit packet via B,A,B,C,D,E,F=(5,0,8,12,6,2)+(6,6,6,6,6,6)=(11,6,14,18,12,8)If C transmit packet g viaD,A,B,C,D,E,F=(16,12,6,0,9,10)+(3,3,3,3,3,3)=(19,15,9, 3, 12,13) If C transmit packet via E,A,B,C,D,E,F= (7,6,3,9,0,4) + (5,5,5,5,5,5) =(12,11, 8,14,5, 9), (11,6,0,3,5,8)So, C’s new routing table(from up to down is from C to A,B,C,D,E) Destination Cost outgoing line(next hop)A 11 BB 6 BC 0 -D 3 DE 5 EF 8 B9.Looking at the network of Fig. 5-6, how many packets are generatedby a broadcast from B,using(a) reverse path forwarding?(b) the sink tree?Solution:(a)Reverse path forwarding: when a broadcast packet arrives at a router, the router checks to see ifthe packet arrived on the link that is normally used for sending packets toward the source of the broadcast. This being the case, the router forward copies of it onto all links except the one it arrived on.DFhop1:2packetshop 2:4 packetshop 3:10 packetshop 4:8packetshop5:4packetstotal broadcast packets=2+4+10+8+4=28packets (b) the sink tree:Level1:2packetsLevel2:4packetsLevel3:5packetsLevel4:3packetsTotal broadcast packets=2+4+5+3=14packets.10.Consider the network of Fig. 5-15(a). Imagine that one new line is added, between F and G,but the sink tree of Fig. 5-15(b) remains unchanged. What changes occur to Fig. 5-15(c)?Solution: (figure come from 谭棋)The new tree built by reverse path forwarding should be:/F15.Describe two major differences between the ECN method and the RED method of congestion avoidance.Solution:(1) ECN(Explicit Congestion Notification)A router can tag any packet it forwards to signal that it is experiencing congestion. When the network delivers the packet, the destination can note that there is congestion and inform the sender when it sends a reply packet. The sender can then throttle its transmissions.(2) RED(Random Early Detection)This method prefer to dealing with congestion when it first starts rather than let it gum up the works and then try to deal with it. The motivation for this idea is that most Internet hosts do not yet get congestion signals from routers in the form of ECN. Instead, the only reliable indication of congestion that hosts get from the network is packet loss. Having routers drop packets early, before the situation has become hopeless can help reduce congestion. The affected sender will notice the loss when there is no acknowledgement, and then the transport protocol will slow down. (3) Their differences:a. Application environment: RED is used when hosts cannot receive explicit signal.b. Congestion notified method: ECN delivers a congestion signal explicitly as a chokepacket while RED notices congestion through packet loss.16.Imagine a flow specification that has a maximum packet size of 1000 bytes, a token bucket rate of 10 million bytes/sec, a token bucket size of 1 million bytes, and a maximumtransmission rate of 50 million bytes/sec. How long can a burst at maximum speed last? Solution:The burst length S sec, the maximum output rate M bytes/sec, thetoken bucket capacity B bytes, the token arrival rate R bytes/sec.B+RS=MS,S=B/(M-R)From this problem, B=1MB, M=50MB/s, R=10MB/sS=B/(M-R)=25ms20.Suppose that host A is connected to a router R1, R1 is connected to another router, R2, and R2 is connected to host B. Suppose that a TCP message that contains 900 bytes of data and 20bytes of TCP header is passed to the IP code at host A for delivery to B. Show the Total length, Identification, DF, MF, and Fragment offset fields of the IP header in each packet transmitted over the three links. Assume that link A-R1 can support a maximum frame size of 1024 bytes including a 14-byte frameheader, link R1-R2 can support a maximum frame size of 512 bytes, including an 8-byte frame header, and link R2-B can support a maximum frame size of 512 bytes including a 12-byte frame header.Solution:We have an IP payload of 920 bytes to send. Assume a 20 byte IPv4 header.The first link can carry IP packets up to 1010 bytes, so there will be no fragmentation. The second link can carry IP packets up to 504 bytes, so there will be fragmentation. There may be up to 484 bytes of data, but fragments must carry a multiple of 8 bytes of data (except the last fragment). So the first fragment will carry 480 bytes of data, and the second fragment will carry 440 bytes.The third link can carry IP packets up to 500 bytes, so both fragments will fit and no other fragmentation will occur. The value of the fields is as following table:512B(8)512B(12)1024B(14)BR1R2ATotal length DF MF Fragment offset Identification(random)A,R1 940 0000 0000 0001 0101 0 0 0R1,R2 500 0000 0000 0001 0101 0 1 0460 0000 0000 0001 0101 0 0 60 (8*60=480)R1,R2 500 0000 0000 0001 0101 0 1 0460 0000 0000 0001 0101 0 0 60 (8*60=480)23.Suppose that instead of using 16 bits for the network part of a class B address originally, 20bits had been used. How many class B networks would there have been? Solution:20 bits had been used for the network part of a class B address,but there are 2 bits isfixed,so there18are only 2 class B networks18the number of networks would have been 2 or 262,144. However, all 0s and all 1s are special, so only 262,142 are available.24.Convert the IP address whose hexadecimal representation is C22F1582 to dotted decimalnotation.Solution:According to: C 2 2 F 1 5 8 2,1100 0010 0010 1111 0001 0101 1000 0010,194 47 21 130,194.47.21.13025.A network on the Internet has a subnet mask of 255.255.240.0. Whatis the maximum number of hosts it can handle?Solution:The third 8-bit group in mask:240=11110000,So, there are network bits: 8+8+4=20bitsHosts bits: 32-20=12bitsThe maximum number of IP addresses it can handle:=4096Because the network address and the broadcast network address, hosts =4094.26.While IP addresses are tried to specific networks, Ethernet addresses are not. Can you think of a good reason why they are not?Answer:IP addresses are hierarchical, unlike Ethernet addresses. Each 32-bit address is comprised of a variable-length network partition in the top bits and a host partition in the bottom bits. Using a hierarchy lets Internet routing scale. However, the IP address of a host depends on where it is located in the network. An Ethernet address can be used anywhere in the world, but every IP address belongs to a specific network, and routers will only be able to deliver packets destined to that address to the network.Or: (from 袁子超)Each Ethernet adapter sold in stores comes hardwired with anEthernet (MAC) address in it. When burning the address into the card, the manufacturer has no idea where in the world the card will be used, making the address useless for routing in whole internet. In contrast, IP addresses are either assigned either statically or dynamically by anISP or company, which knows exactly how to get to the host getting the IP address.27.A large number of consecutive IP addresses are available starting at 198.16.0.0. Suppose that four organizations, A, B, C, and D, request 4000, 2000, 4000, and 8000 addresses, respectively, and in that order. For each of these, give the first IP address assigned, the last IP address assigned, and the mask in the w.x.y.z/s notation.Solution:Organization A: allocate hosts=4096=,host partition=12bits,network partition=20bitsOrganization B: allocate hosts=2048=,host partition=11bits,network partition=21bitsOrganization C: allocate hosts=4096=,host partition=12bits,network partition=20bitsOrganization D: allocate hosts=8192=,host partition=13bits,network partition=19bitsOrganization the first address the last address amount prefixA 198.16.0.0 198.16.15.255 4096 198.16.0.0/20B 198.16.16.0 198.16.23.255 2048 198.16.16.0/21C 198.16.32.0 198.16.47.255 4096 198.16.32.0/20D 198.16.64.0 198.16.95.255 8192 192.16.64.0/1928.A router has just received the following new IP addresses:57.6.96.0/21, 57.6.104.0/21, 57.6.112.0/21, and 57.6.120.0/21. If all of them use the same outgoing line, can they be aggregated? If so, to what? If not, why not?Solution:They can be aggregated.57.6.96.0 , 0110 000057.6.104.0,0110 100057.6.112.0,0111 000057.6.120.0,0111 1000,They can be aggregated by 57.6.96.0/19.29.The set of IP addresses from 29.18.0.0 to 29.18.128.255 has been aggregated to 29.18.0.0/17. However , there is a gap of 1024 unassigned addresses from 29.18.60.0 to 29.18.63.255 that are now suddenly assigned to a host using a different outgoing line. Is it now necessary to split up the aggregate address into its constituent blocks, add the new block to the table, and then see if any re-aggregation is possible? If not, what can be done instead? Solution:No, it is not necessary to split up the aggregate address. In CIDR, prefixes are allowed to overlap. The rule is that packets are sent in the direction of the most specific route, or the longest matching prefix that has the fewest IP addresses. So in this problem, we just need to add the block 29.18.60.0/22 to the table. If there is a math for both29.18.0.0/17 and 29.18.60.0/22, 29.18.60.0/22 will be used to lookup the outgoing line for the packet.30.A router has the following (CIDR) entries in its routing table:Address/mask Next hop135.46.56.0/22 Interface 0135.46.60.0/22 Interface 1192.53.40.0/23 Router 1default Router 2For each of the following IP addresses, what does the router do if a packet with that address arrives?(a) 135.46.63.10(b) 135.46.57.14(c) 135.46.52.2(d) 192.53.40.7(e) 192.53.56.7Solution:(a) 135.46.63.10,135.46.0011 1111.10Prefix : /22 ,135.46.0011 1100.10,135.46.60.0,Interface 1(b) 135.46.57.14,135.46.0011 1001.14Prefix : /22 ,135.46.0011 1000.14,135.46.56.0,Interface 0(c) 135.46.52.2,135.46.0011 0100.2Prefix : /22 ,135.46. 0011 0100.2,135.46.52.0,Router 2(d) 192.53.40.7 ,192.53.0010 1000.7Prefix : /22 ,192.53.0010 1000.7,192.53.40.0,Router 1(e) 192.53. 56.7,192.53.0011 1000.7Prefix : /22 ,192.53. 0011 1000.7,192.53.56.0,Router 231.Many companies have a policy of having two (or more) routers connecting the company to the Internet to provide some redundancy in case one of them goes down. Is this policy still possible with NAT? Explain your answer.Answer: (modified)Yes,it’s still possible. Whenever an outgoing packet enters the NAT box, the 10x.y.z source address is replaced by a global IP address. And the same time, the segment’s source port field isreplaced by an index into the NAT box’s 65536-entry translation table. This table entry contains the original IP address and original source port. When a return packet arrives at the NAT box from the outside, the Source Port in the segment header is extracted and used as an index in to the NATbox’s mapping table. From the entry located, the internal IP address and original Source are extracted and inserted into the packet.So it’s c rucial for all the packets pertaining to a single connection pass in and out of the company via the same router, sincethat is where the mapping is kept.IPv4 ARP 协议报文MAC帧头ARP头协议数据0X080632.You have just explained the ARP protocol to a friend. When you areall done, he says: “I’ve got it. ARP provides a service to the network layer, so it is part of the data link layer.” What do you say to him?Answer: (modified)ARP solves the problem of finding out which physical address corresponds to a given IP address. ARP is part of the network layer because it is related to IP address which is the representation of network layer.However, when data is passed down through OSI model, header will be added from each layer and they must be independent. Add a link header to a packet isn’t the function of network layer. ARPworks without using IP header. From this perspective, ARP belongs to the data link layer. (Pay attention: ARP belongs to 2 or 3 layer is not wrong. In fact, ARP is replaced by ND which is part of network layer completely in IPv6)34.Most IP datagram reassembly algorithms have a timer to avoid having a lost fragment tie up reassembly buffers forever. Suppose that a datagram is fragmented into four fragments. The first three fragments arrive, but the last one is delayed. Eventually, the timer goes off and thethree fragments in the receiver’s memory are discarded. A little later, the last fragment stumbles in. What should be done with it?Answer:To buffer all the pieces until the last fragment arrives and we can know the size. Then build a buffer with the right size, and put the fragments into the buffer, maintaining a bit map with 1 bit per 8 bytes to keep track of which bytes are present in the buffer. When all the bits in the bit map are 1, the datagram is complete.As far as the receiver is concerned, this is a part of new datagram, since no other parts of it are known. It will therefore be queued until the rest show up. If they do not, this one will time out too.37.IPv6 uses 16-byte addresses. If a block of 1 million addresses is allocated every picosecond, how long will the addresses last?My answer:16-byte=128bits128 Total address amount=26 1 million address=1012861213 Time lasts: 2/(10*10)/(365*24*60*60)=1.08×10years(Pay at tention: It’s so big a space that we don’t worry about run-out again.)38.The Protocol field used in the IPv4 header is not present in the fixed IPv6 header. Why not? Answer:The protocol field in IPv4 packet is replaced by next header witch tells which of the (currently) six extension headers, if any, followthis one. But if there is no extension header or next header field is in the last extension header, the meaning of next header field is same as protocol field’s.So, we can say that it’s not delet ed protocol field simply, but extension.43.Use the traceroute (UNIX) or tracert (Windows) programs to trace the route from your computer to various universities on other continents.Make a list of transoceanic links you have discovered. Some sites to try are (California) (Massachusetts)www.vu.nl (Amsterdam) (London).au (Sydney)www.u-tokyo.ac.jp (Tokyo)www.uct.ac.za (Cape Town)For problem 43, please add two sites: , , and copy the result interface (image) of tracert (all).Solution:In every test, I will used a red rectangle to show the beginning of transoceanic links. All the routers after it may form the list of transoceanic links. (California): (Massachusetts)www.vu.nl (Amsterdam) (London)As follows, I used tracert in windows to trace the route(use WiFi:CMCC-HEMC).au (Sydney)www.u-tokyo.ac.jp (Tokyo)www.uct.ac.za (Cape Town)。

相关文档
最新文档