精华内容
下载资源
问答
  • 自顶向下
    千次阅读
    更多相关内容
  • 《计算机网络自顶向下(第七版)》课后题答案 中英文版答案的汇总,涵盖了所有的题目,每一道题都有答案,大部分为中文答案,其余为英文答案,但能够保证包含所有题目答案。同时每道题都是题目+答案的格式,题目为...
  • 挺好的书,中文英文都有 课后题答案也有
  • 计算机网络自顶向下方法(第六版)对应的答案 Solutions to Review Questions and Problems
  • 莱西:本人已经看完整版,如实描述,文本清晰,中文版的书看起来快些。希望对你有帮助,阅读愉快
  • 交互式计算机图形学 基于WEBGL的自顶向下方法 第7版本
  • 计算机网络自顶向下方法课后答案(第六版),英文版
  • 计算机网络自顶向下第六版课后答案,英文答案。
  • 计算机网络 自顶向下方法扫描版高清,该版本为第六版,正经扫描,拒绝流氓
  • 交互式计算机图形学-基于OpenGL着色器的自顶向下方法(第六版).pdf 交互式计算机图形学-基于OpenGL着色器的自顶向下方法(第六版).pdf 交互式计算机图形学-基于OpenGL着色器的自顶向下方法(第六版).pdf 交互式...
  • 编译原理自顶向下语法分析源代码+实验报告
  • 重新整理书签,使之阅读更方便。 Computer Networking A Top-Down Approach (7th Edition) - 计算机网络:自顶向下方法(第七版)英文原版。
  • 计算机网络自顶向下方法 英文版 第七版 本文件从实体书扫描得到,字迹清晰可以辨识,并且已经做过字符识别,所有单词可以选择复制。 本书是经典的计算机网络教材,这一版是最新2016年5月出版的最新的第七版。
  • 交互式计算机图形学 基于OpenGL着色器的自顶向下方法 第6版_中文版
  • 计算机网络原理:自顶向下方法第六版中英文版本及英文课后答案
  • 计算机网络自顶向下WireShark实验:IP

    千次阅读 2021-11-28 21:05:58
    计算机网络自顶向下WireShark实验记录,可供参考 题目 1… Select the first ICMP Echo Request message sent by your computer, and expandthe Internet Protocol part of the packet in the packet details window...

    前言

    计算机网络自顶向下WireShark实验记录,可供参考

    题目

    1. Select the first ICMP Echo Request message sent by your computer, and expandthe Internet Protocol part of the packet in the packet details window.
    选择计算机发送的第一条 ICMP 回应请求消息,并在数据包详细信息窗口中展开数据包的互联网协议部分。
    What is the IP address of your computer?你电脑的 IP 地址是什么?

    答:
    在这里插入图片描述
    2.Within the IP packet header, what is the value in the upper layer protocol field?
    在 IP 数据包报头中,上层协议字段的值是多少?

    答:
    在这里插入图片描述
    3.How many bytes are in the IP header? How many bytes are in the payload of theIP datagram? Explain how you determined the number of payload bytes.
    IP 报头中有多少字节?IP 数据报的有效载荷中有多少字节?解释如何确定有效负载字节数。

    答:
    在这里插入图片描述
    在这里插入图片描述
    IP数据一共160字节,而IP头部一共20字节,所以IP数据的有效载荷为140字节
    4.Has this IP datagram been fragmented? Explain how you determined whether ornot the datagram has been fragmented.
    这个 IP 数据报被分段了吗?解释您如何确定数据报是否已被分段

    答:
    在这里插入图片描述
    可以知道没有分片
    5.Which fields in the IP datagram always change from one datagram to the nextwithin this series of ICMP messages sent by your computer?
    在您的计算机发送的这一系列 ICMP 消息中,IP 数据报中的哪些字段总是从一个数据报变化到下一个数据报?

    答:
    在这里插入图片描述
    这两个一直在变
    7.Which fields stay constant? Which of the fields must stay constant? Which fieldsmust change? Why?
    哪些字段保持不变?哪些字段必须保持不变?哪些字段必须更改?为什么呢?

    答:
    版本,首部长度,上层协议,源地址,目的地址这些肯定是不能变的,像数据报长度,标志,标识段,片偏移这些,以及数据段肯定需要变化
    8. Describe the pattern you see in the values in the Identification field of the IP datagram
    描述您在 IP 数据报的标识字段的值中看到的模式

    答:
    在这里插入图片描述
    这个?
    9.What is the value in the Identification field and the TTL field?
    “标识”字段和“TTL”字段中的值是多少?

    在这里插入图片描述
    TTL就是这个?
    10.Do these values remain unchanged for all of the ICMP TTL-exceeded replies sentto your computer by the nearest (first hop) router? Why?
    对于最近的(第一跳)路由器发送到您的计算机的所有 ICMP TTL 超出回复,这些值是否保持不变?为什么呢?

    答:不懂啥意思
    11. Find the first ICMP Echo Request message that was sent by your computer afteryou changed the Packet Size in pingplotter to be 2000. Has that message beenfragmented across more than one IP datagram? [Note: if you find your packet hasnot been fragmented, you should download the zip file http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip and extract the ipethereal-trace-1packet trace. If your computer has an Ethernet interface, a packet
    size of 2000 should cause fragmentation.3]
    在将 ping 绘图仪中的数据包大小更改为 2000 后,查找计算机发送的第一条ICMP 回应请求消息。该消息是否被分割到多个 IP 数据报中?[注意:如果您发现您的数据包没有被分段,您应该下载 zip 文件 http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip

    答:没有看到有被分片的消息-.-
    12.Print out the first fragment of the fragmented IP datagram. What information inthe IP header indicates that the datagram been fragmented? What information inthe IP header indicates whether this is the first fragment versus a latter fragment?How long is this IP datagram?打印出分段的 IP 数据报的第一个片段。IP 报头中的哪些信息表明数据报已被分段?IP 报头中的哪些信息表明这是第一个片段还是后一个片段?这个 IP 数据报有多长?
    答:
    在这里插入图片描述
    我觉得这几个就能判断了
    13… Print out the second fragment of the fragmented IP datagram. What information inthe IP header indicates that this is not the first datagram fragment? Are the morefragments? How can you tell?打印出分段的 IP 数据报的第二个片段。IP 报头中的哪些信息表明这不是第一个数据报片段?碎片越多?你怎么知道?
    答:依旧是偏移量吧
    14.What fields change in the IP header between the first and second fragment? 第一个和第二个片段之间的 IP 报头中有哪些字段发生了变化?
    答:偏移量和数据包那些发生了变化吧
    15. How many fragments were created from the original datagram?
    从原始数据报创建了多少个片段?

    答:没看到分段。。。
    16. What fields change in the IP header among the fragments?
    片段中的 IP 报头有哪些字段发生了变化?

    答:标志,标识位,数据报长度,偏移量等发生了变化吧

    展开全文
  • 《计算机网络教程:自顶向下方法》是计算机领域知名作者Forouzan按照目前计算机网络教学比较流行的自顶向下方法编写的一部重要教材。《计算机网络教程:自顶向下方法(英文版)》延续了Forouzan一贯的风格,以通俗易懂的...
  • 计算机网络自顶向下-第 8 版

    千次阅读 2022-01-28 17:17:38
    Computer Networking A Top Down Approach 8th Edition概述本书资源计算机网络自顶向下方法第八版英文pdf图片预览更新特点精彩试读作者介绍 概述 概述 Computer Networking A Top Down Approach第8版也就是计算机...

    Computer Networking A Top Down Approach 8th Edition
    在这里插入图片描述

    概述

    概述

    Computer Networking A Top Down Approach第8版也就是计算机网络自顶向下方法第8版的英文版本,此书2021年新出的版本,适合作为计算机、电气工程等专业本科生的“计算机网络”课程教科书,同时也适合网络技术人员、专业研究人员阅读。

    本书资源

    本书资源

    • Wireshark 实验室
    • 在线讲座
    • 复习题
    • 视频笔记
      视频教程说明了文本中的关键概念。
    • 互动练习
      交互式的章末练习。
    • 视频笔记
      视频教程说明了文本中的关键概念。

    计算机网络自顶向下方法第八版英文pdf图片预览

    计算机网络自顶向下方法第八版英文pdf图片预览
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    目录大全
    Chapter 1 Computer Networks and the Internet

    Chapter 2 Application Layer

    Chapter 3 Transport Layer

    Chapter 4 The Network Layer: Data Plane

    Chapter 5 The Network Layer: Control Plane

    Chapter 6 The Link Layer and LANs

    Chapter 7 Wireless and Mobile Networks

    Chapter 8 Security in Computer Networks 607

    References 691

    Index 731

    更新特点

    更新特点

    • 平衡的介绍侧重于互联网,作为网络的一个具体的激励性例子,也向学生介绍了更多理论背景下的协议。

    • 更新- 扩大和大幅更新的覆盖面反映了软件定义的网络(SDN)的重要性迅速上升,以及4G/5G网络和它们所支持的移动应用的快速采用–可以说是几十年来网络领域最重要和最令人兴奋的进步。

    • 更新–个别章节已经更新,以反映计算机网络领域的变化

      • 第1章已经更新,以反映互联网和4G/5G网络不断增长的范围和使用。

      • 涵盖应用层的第2章已大幅更新,包括有关网络的新HTTP/2和HPPT/3协议的材料。

      • 第3章进行了更新,以反映过去五年中传输层拥塞控制和错误控制协议的进展和使用的演变。更新的内容包括扩大对TCP CUBIC的研究,它是许多部署的系统中默认的TCP协议,以及基于延迟的拥堵控制方法,包括新的BBR协议,它被部署在谷歌的骨干网络中。另外还研究了QUIC协议,该协议正在被纳入HTTP/3标准中。

      • 第4章涵盖了网络层数据平面,对其进行了全面的更新。 其中包括一个关于所谓 "中间盒 "的新章节,它执行网络层功能,而不是路由和转发,如防火墙和负载平衡。及时收录了一些新材料,如网络路由器中 "恰到好处 "的缓冲量、网络中立性和互联网的架构原则等话题。

      • 第5章涵盖了网络层的控制平面,包含了关于SDN的最新材料,以及对网络管理的全新处理。SDN的使用已经超越了包转发表的管理,也包括网络设备的配置管理。本书介绍了两个新的协议:NETCONF和YANG,它们的采用和使用推动了这种新的网络管理方法。

      • 涉及链路层的第6章已经更新,以反映链路层技术(如以太网)的不断发展。本书还对数据中心网络进行了更新和扩展,它是推动当今互联网商业发展的核心技术。

      • 第7章进行了重大更新和修订,以反映自第7版以来无线网络的许多变化,从短程蓝牙小网,到中程无线802.11局域网(WLANs),到广域4G/5G无线蜂窝网络。对早期2G和3G网络的报道已经退役,而对今天的4G LTE网络和明天的5G网络进行了更广泛和深入的处理。 本书更新了对移动性问题的报道,从基站之间移动设备交接的局部问题到身份管理和移动设备在全球蜂窝供应商网络中漫游的全球性问题。

      • 第8章涉及网络安全,已经更新以反映无线网络安全的变化,特别是关于无线局域网的WPA3安全和4G/5G网络中的设备/网络相互认证和保密的新材料。

    • 原理与实践中的方框展示了所学原理在现实世界中的应用。

    • 案例历史框帮助讲述了计算机网络的历史和发展故事。

    • 关于应用程序开发的材料也包括在内,还有许多编程作业。

    • 一个高度发达的艺术程序加强了对概念的描述。

    精彩试读

    精彩试读
    Computer Networks andthe Internet Today’s Internet is arguably the largest engineered system ever created by mankind.

    with hundreds of millions of connected computers, communication links, and switches: with billions of users who connect via laptops, tablets, and smartphones; and with an array of new Internet-connected "things"including game consoles, sur-

    veillance systems, watches, eye glasses. thermostats, and cars. Given that the Inter-

    net is so large and has so many diverse components and uses, is there any hope of understanding how it works? Are there guiding principles and structure that canprovide a foundation for understanding such an amazingly large and complex sys-

    tem? And if so, is it possible that it actually could be both interesting and fun to learn about computer networks? Fortunately, the answer to all of these questions is a resounding YES! Indeed, it’s our aim in this book to provide you with a modernintroduction to the dynamic field of computer networking, giving you the princi-

    ples and practical insights you’ ll need to understand not only today’s networks. but tomorrow’s as well.

    This first chapter presents a broad overview of computer networking and the Internet. Our goal here is to paint a broad picture and set the context for the rest of this book. to see the forest through the trees. We’ ll cover a lot of ground in this introductory chapter and discuss a lot of the pieces of a computer network, without losing sight of the big picture We’ ll structure our overview of computer networks in this chapter as follows.

    After introducing some basic terminology and concepts, we’ ll first examine the basic hardware and software components that make up a network. We’ ll begin at the net-

    work’s edge and look at the end systems and network applications running in thenetwork. We’ ll then explore the core of a computer network, examining the links and the switches that transport data, as well as the access networks and physical media that connect end systems to the network core. We’ ll learn that the Internet is a network of networks, and we’ ll learn how these networks connect with each other After having completed this overview of the edge and core of a computer net work, we’ ll take the broader and more abstract view in the second half of this chap ter. We’ ll examine delay, loss, and throughput of data in a computer network and provide simple quantitative models for end-to-end throughput and delay: models that take into account transmission, propagation, and queuing delays. We’ ll ther introduce some of the key architectural principles in computer networking, namely, protocol layering and service models. We’ ll also learn that computer networks are vulnerable to many different types of attacks: we’ ll survey some of these attacks and consider how computer networks can be made more secure. Finally, we’ ll close this chapter with a brief history of computer networking

    1.1 What Is the Internet?

    In this book, we’ ll use the public Internet, a specific computer network, as our prin-

    cipal vehicle for discussing computer networks and their protocols. But what is the Internet? There are a couple of ways to answer this question. First, we can describe the nuts and bolts of the Internet, that is, the basic hardware and software components that make up the Internet. Second, we can describe the Internet in terms of a network-

    ing infrastructure that provides services to distributed applications. Let’s begin with the nuts-and-bolts description, using Figure 1.1 to illustrate our discussion.

    1.1.1 A Nuts-and-Bolts Description The Internet is a computer network that interconnects billions of computing devices throughout the world. Not too long ago, these computing devices were primarily traditional desktop computers. Linux workstations, and so-called servers that store and transmit information such as Web pages and e-mail messages. Increasingly however, users connect to the Internet with smartphones and tablets today, close to half of the world’s population are active mobile Internet users with the percentage expected to increase to 75% by 2025 [ Statista 2019. Furthermore, nontraditional Internet "things"such as TVs, gaming consoles, thermostats, home security systemshome appliances, watches, eye glasses, cars, traffic control systems, and more arebeing connected to the Internet. Indeed, the term computer network is beginning to sound a bit dated, given the many nontraditional devices that are being hooked up to the Internet. In Internet jargon, all of these devices are called hosts or end systems By some estimates, there were about 18 billion devices connected to the Internet ir

    2017, and the number will reach 28.5 billion by 2022 [ Cisco VNI 2020].

    作者介绍

    作者介绍
    James F.Kurose是美国马萨诸塞大学阿默斯特分校杰出的计算机科学教授。他目前担任美国国家科学基金会的副主任,领导计算机和信息科学工程理事会。

    Kurose博士在教育领域的活动获得了许多赞誉,其中包括国立技术大学(8次)、马萨诸塞大学和研究生院东北联合会杰出教师奖。他获得了IEEE Taylor Booth 教育奖章,从而确立了他在马萨诸塞共同体信息技术促进会的领导地位。他多次赢得优秀会议论文奖并获得IEEE Infocom成就奖和ACM Sigcomm的时间考验奖。

    Kurose博士是《IEEE通信会刊》(IEEE Transactions on Communications)和《IEEE/ACM网络会刊》(IEEE/ACM Transactions on Networking)的前任总编辑。他担任了IEEE Infocom、ACM SIGCOMM、ACM因特网测量会议和ACM SIGMETRICS的技术程序的共同主席。他是IEEE会士(Fellow)和ACM会士。他的研究兴趣包括网络协议和体系结构、网络测量、多媒体通信以及建模和性能评价。他拥有哥伦比亚大学计算机科学的博士学位。

    Keith W.Ross是美国纽约大学(NYU)上海分校工程和计算机科学学院院长以及NYU计算机科学和工程系的Leonard J.Shustek首席教授。在此之前,他就职于宾夕法尼亚大学(13年)、Eurecom学院(5年)和理工大学(10年)。他从Tufts大学获得电气工程学士学位,从哥伦比亚大学获得电气工程硕士学位,从密歇根大学获得计算机和控制工程博士学位。Ross也是Wimba公司奠基人和首任CEO,该公司为电子学习研发了在线多媒体应用并于2010年被Blackboard收购。

    Ross教授的研究兴趣在隐私、社交网络、对等(P2P)网络、因特网测量、内容分发网和随机建模等方面。他是ACM会士和IEEE会士,获得了Infocom 2009年优秀论文奖,并且获得《多媒体通信》2011年和2008年优秀论文奖(由IEEE通信学会授予)。他担任多个杂志编委和会议程序委员会委员,包括《IEEE/ACM网络会刊》、ACM SIGCOMM、ACM CoNext和ACM因特网测量会议。他还担任联邦贸易委员会P2P文件共享方面的顾问。

    陈鸣,南京航空航天大学特聘教授、研究生导师;分别于1982年、1988年在解放军信息工程学院获得学士、硕士学位,于1991年在解放军通信工程学院获得博士学位,1999~2000年为美国哥伦比亚大学访问科学家,现在任中国计算机学会网络与数据通信专委会副主任,是中国通信学会等多个学术团体委员和IEEE会员;长期从事网络测量、分布式系统、未来网络、网络安全等领域研究和教学工作,近期研究兴趣包括无人机网络、软件定义网络、网络功能虚拟化;承担了国家自然科学基金、国家863、国家973子课题等项目;开发的多个网络管理系统和应用系统在多个领域得到广泛应用;撰写网络著作近10本,发表SCI/EI论文几十篇,有国家发明专利10项;获得国家教学成果二等奖1项和省部级科技进步二、三等奖十几项。

    展开全文
  • 自顶向下分析概述

    千次阅读 2019-02-25 20:13:14
    文章目录自顶向下的分析(Top-Down Parsing)最左推导(Left-most Derivation)最右推导最左推导和最右推导的唯一性最左推导例子自顶向下语法分析的通用形式递归下降分析(Recursive-Descent Parsing)预测分析(Predictive...

    自顶向下的分析(Top-Down Parsing)

    • 从分析树的顶部(根节点)向底部(叶节点)方向构造分析树。
    • 可以看成是从文法开始符号 S S S推导出词串 w w w的过程。

    文法:

    1. E → E + E E \rightarrow{E+E} EE+E
    2. E → E ∗ E E \rightarrow{E*E} EEE
    3. E → − E E \rightarrow{-E} EE
    4. E → ( E ) E \rightarrow{(E)} E(E)
    5. E → i d E \rightarrow{id} Eid

    推导过程: E ⇒ − E ⇒ − ( E ) ⇒ − ( E + E ) ⇒ − ( i d + E ) ⇒ − ( i d + i d ) E \Rightarrow{-E \Rightarrow{-(E) \Rightarrow{-(E+E) \Rightarrow{-(id+E) \Rightarrow{-(id+id)}}}}} EE(E)(E+E)(id+E)(id+id)

    分析树:

    未命名文件 (2)

    • 每一步推导中,都需要做两个选择:
      • 替换当前句型中的哪个非终结符
      • 用该非终结符的哪个候选式进行替换

    最左推导(Left-most Derivation)

    在最左推导中,总是选择每个句型的最左非终结符进行替换

    例如:

    文法:

    1. E → E + E E \rightarrow{E+E} EE+E
    2. E → E ∗ E E \rightarrow{E*E} EEE
    3. E → − E E \rightarrow{-E} EE
    4. E → ( E ) E \rightarrow{(E)} E(E)
    5. E → i d E \rightarrow{id} Eid

    输入:
    i d + ( i d + i d ) id+(id+id) id+(id+id)

    推导过程:

    在这里插入图片描述

    注:1. 最左推导的逆过程称为最右规约。
    2. 如果 S ⇒ l m ∗ α S \Rightarrow{^*_{lm} \alpha} Slmα,则称 α \alpha α为当前文法的最左句型(left-sentential form)。(lm意为left most)

    最右推导

    在最右推导中,总是选择每个句型的最右非终结符进行替换。

    例如:

    文法:

    1. E → E + E E \rightarrow{E+E} EE+E
    2. E → E ∗ E E \rightarrow{E*E} EEE
    3. E → − E E \rightarrow{-E} EE
    4. E → ( E ) E \rightarrow{(E)} E(E)
    5. E → i d E \rightarrow{id} Eid

    输入:
    i d + ( i d + i d ) id+(id+id) id+(id+id)

    推导过程:
    在这里插入图片描述

    注: 1.最右推导的逆过程称为最左规约。
    2. 在自底向上的分析中,总是采用最左规约的方式因此把最左规约称为规范规约,而最右推导相应地称为规范推导

    最左推导和最右推导的唯一性

    在这里插入图片描述

    给定一棵如上图所示分析树,其推导过程不是唯一的。因为可以选择句型中任意非终结符来进行替换。但是,一个分析树的最左和最右推导都是唯一的。因为在推导的每一步,当前句型的最左或最右非终结符都是唯一的。

    因为分析器是自左向右的扫描字符串,所以自顶向下的语法分析采用最左推导方式。

    最左推导例子

    文法:

    1. E → T E ′ E \rightarrow{TE'} ETE
    2. E ′ → T E ′ ∣ ϵ E' \rightarrow{TE'} | \epsilon ETEϵ
    3. T → F T ′ T \rightarrow{FT'} TFT
    4. T ′ → ∗ F T ′ ∣ ϵ T' \rightarrow{^*FT'} | \epsilon TFTϵ
    5. F → ( E ) ∣ i d F \rightarrow{(E) | id} F(E)id

    输入:

    i d + i d ∗ i d id + id * id id+idid

    分析树:

    在这里插入图片描述

    因为该分析树的叶节点从左到右排列与输入相同,所以输入是这个文法的一个句子。

    自顶向下语法分析的通用形式

    递归下降分析(Recursive-Descent Parsing)

    • 由一组过程组成,每个过程对应一个非终结符
    • 从文法开始符号 S S S对应的过程开始,其中递归调用文法中其他非终结符对应的过程。如果 S S S对应的过程体恰好扫描了整个输入串,则成功完成语法分析。

    伪代码形式,以下即为一个过程

    C + + v o i d A ( ) / / 选 择 一 个 A 产 生 式 , 根 据 当 前 输 入 的 终 结 符 来 选 f o r ( i = 1 t o k ) i f ( x i 是 一 个 非 终 结 符 号 ) 调 用 过 程 x i ( ) ; / / x i ( ) 就 是 这 一 候 选 式 对 应 的 方 法 类 似 于 A ( ) e l s e i f ( x i 等 于 当 前 的 输 入 符 号 ) 读 入 下 一 个 输 入 符 号 ; C++ void A(){ //选择一个A产生式,根据当前输入的终结符来选 for(i=1 to k){ if(xi是一个非终结符号){ 调用过程xi(); //xi()就是这一候选式对应的方法 类似于A() } else if(xi等于当前的输入符号){ 读入下一个输入符号; } } } C++voidA()//Afor(i=1tok)if(xi)xi();//xi()A()elseif(xi);

    在递归下降分析的过程中,可能会出现有多个以当前输入的终结符开头的产生式,所以就要一个一个试,这就可能要回溯的情况,效率较低。

    需要回溯的分析器,称作不确定的分析器。

    预测分析(Predictive Parsing)

    预测分析递归下降分析的一个特例,它不需要回溯(通过剪枝),是一种确定的自顶向下分析方法,通过在输入中向前看固定个数(通常为1)个符号来选择正确的A-产生式。

    可以对某些文法构造出向前看k个输入符号的预测分析器,该类文法又是也称为 LL(k) 文法类。

    展开全文
  • 计算机自顶向下WireShark实验2:DNS

    千次阅读 2021-11-19 18:32:25
    本博客仅记录我自己做实验所用,在码云上看到一份比较好的自顶向下的实验记录,大家可以参考计算机自顶向下实验 实验内容 1. 运行nslookup获取亚洲一个Web服务器的IP地址。那台服务器的IP地址是什么? 答:对自己的...
  • 题目(是由英文翻译过来的) 1:What is the IP address and TCP port number used by the client computer (source) that is transferring the file to gaia.cs.umass.edu? To answer this question, it’s ...
  • 计算机网络-自顶向下方法英文版(mobi适合kindle)
  • 计算机网络(自顶向下方法)学习笔记

    万次阅读 多人点赞 2019-03-24 21:20:07
    所谓存储转发是指交换机在收到一个完成的分组,才会链路输出转发分组,否则就将收到的部分分组缓存起来;因为缓存等待一个分组的全部数据而导致的时间开销被称为存储转发时延 因为需要缓存分组,所以此时分组...
  • 计算机网络自顶向下WireShark实验记录,可供参考 题目 1.What is the IP address of your host? What is the IP address of the destinationhost? 你的主机的 IP 地址是什么?目的主机的 IP 地址是什么? 答: 2.Why...
  • 自底向上和自顶向下的架构设计区别

    万次阅读 多人点赞 2019-07-09 18:48:09
    而我们在抽象的角度去定义问题,然后问题拆解,这是一个自顶向下的方式。自顶向下最重要的是定义问题,而如何定义问题的前提是知道问题的定义。 阿尔伯特· 爱因斯坦曾经说:“ 提出一个问题往往比解决一个问题更...
  • 《计算机网络 自顶向下方法》答案(第七章) P1 输出 d1=[−1,1,−1,1,−1,1,−1,1]d_1=[-1,1,-1,1,-1,1,-1,1]d1​=[−1,1,−1,1,−1,1,−1,1] 输出 d2=[1,−1,1,−1,1,−1,1,−1]d_2=[1,-1,1,-1,1,-1,1,-1]d2​=[1,...
  • 计算机网络自顶向下方法课件ppt

    热门讨论 2010-08-30 10:02:16
    研究生教材《计算机网络自顶向下方法》课件ppt,总共6个ppt
  • 自顶向下集成 自底向上集成 三明治集成 集成测试(Integration test) 也叫组装测试或联合测试,是在单元测试的基础上,将所有模块按照设计要求,集成为系统或子系统,并进行测试。 验证程序和概要设计说明的...
  • 经典计算机网络教材:自顶向下(Top-Down)

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 357,078
精华内容 142,831
关键字:

自顶向下

友情链接: subway.zip