精华内容
下载资源
问答
  • 网络群体与市场课后题
    2021-12-27 19:23:07

    练习题(点我)

    我还有一份别人整理的众智科学的知识点,不好发到网络上,如果需要可以私信我。

    更多相关内容
  • 网络群体与市场:揭示高度互联世界的行为原理与效应机制 数仓 可以读一下
  • 网络群体与市场ppt

    2017-12-28 13:02:10
    网络群体与市场—揭示高度互联世界的行为原理与效应机制》是本科生的入门教材,同时也适合希望进入相关领域的高层次读者。它从交叉学科的角度出发,综合运用经济学、社会学、计算与信息科学以及应用数学的有关...
  • 网络群体市场》习题答案 书本英文名《Networks, Crowds, and Markets》 因为社会计算这门课需要写作业,上课没听实在不会,找到了这个网站: 供大家参考 ... ...

    《网络、群体和市场》习题答案


    书本英文名《Networks, Crowds, and Markets》
    因为社会计算这门课需要写作业,上课没听实在不会,找到了这个网站: 供大家参考
    https://www.chegg.com/homework-help/networks-crowds-and-markets-0th-edition-solutions-9780521195331

    然后就是这个网站可能会收费,但是没关系,可以去TB搜一下chegg,就有单次查题的机会,大约0.6元一题。

    在这里插入图片描述

    展开全文
  • 中科大研究生计算机专业选修课《社会计算》(教师:徐童)作业答案,有两次作业,分别是《网络群体与市场课后习题,但是这本书的习题没有答案,作业答案是本人作答,仅供参考
  • 文章目录三元闭包聚集系数三元闭包,用数据验证三元闭包的定量表达数据强关系和弱关系弱关系与网络中的捷径大数据验证: 节点之间的 关系不断变化; 三元闭包 两个互不认识的人有了一个共同的朋友,他们成为朋友的...

    路径 连通

    连通图 连通分量。
    路径 最短路径 距离

    二部图,广度搜索

    二部图:可以把节点分为两类,同类之间没有连接的网络。
    定理:一个图如果存在长度为奇数的圈,则不是二部图,如果不存在,则是二部图。

    使用广度搜索判断是不是二部图:
    遍历完以后,只有不同级之间有连接,而同一级别中没有连接,就是二部图。(级别是指第几次遍历到这个点)

    节点之间的 关系不断变化;

    三元闭包

    两个互不认识的人有了一个共同的朋友,他们成为朋友的可能性提高。
    社会学原因:信任;机会;动机

    贡献人:《结构洞》引用关系
    在这里插入图片描述

    社会科学+自然科学

    聚集系数

    某一点到底有多重要

    结构洞:拿掉节点A,网络会断开?

    A的聚集系数取决于 和我相邻的节点有多少,他们之间的连边多不多。

    聚集系数=邻居实际连边数/邻居最大连接边数。

    聚类系数,是三元闭包中,表示凝聚力的大小,越大,则凝聚到的关系越多。

    三元闭包,用数据验证

    三元闭包的定量表达

    两个人的共同朋友越多,成为朋友的可能性越大。

    怎样验证?
    要看看成为朋友概率和共同朋友数是不是正相关。
    在这里插入图片描述

    数据

    现实网络的网络难以获得。使用网络社交数据
    数据:大学2万学生在一年里的通信关系数据;只关心谁和谁何时有过通信,不关心内容。
    数据要求:网络大(横轴长),时间足够长(概率比较准确),间隔时间较长的快照

    可能性如何衡量?
    (假设有100个人互不认识)
    1、 首先数有多少没连上的边
    2、 数这些边对应两个节点的共同朋友分别是多少。得到共同朋友为0 1 2 3…的边有哪些,有多少
    3、 看实际上新增了哪些边。
    4、 统计这些新边对应的共同朋友数,看看各个朋友数下的边实际上连接了多少比例。
    比如:
    在这里插入图片描述

    强关系和弱关系

    以前的边没有考虑属性,如友好-敌对,强-弱。

    强弱是二分测量,强度可以是连续变量。

    被动参与:有的人会被动参与某些网络。
    即使所有朋友超过500人,实际联系人数10-20,被动联系人的数量不超过50.

    边的特点–嵌入性
    嵌入性:边的两端共有邻居数。
    嵌入性越强:相互信任越强;社会资本也越多(有人说)。

    节点的属性-- 结构洞
    如果移出这个节点,会使得网络变成连通分量。

    结构洞的重要性:
    了解多个方面的信息
    处于捷径的一端,对长处有放大影响。
    对相邻节点有 权力
    冗余越小的结构洞,社会资本越多

    弱关系与网络中的捷径

    捷径:连接两个相距较远的边。失去捷径,两点的距离>=3

    如果一个节点A有两个强连接关系邻居BC,则BC之间形成连边的可能性很高。
    如果没有连边,就A违背了强三元闭包原理。如果有(不论强弱),则节点A符合强三元闭包原理。

    可以证明:如果节点A符合强三元闭包,且至少有两个强连接邻居,则与A相邻的任何捷径必定是若关系。

    大数据验证:

    没有共同朋友=》捷径-》弱关系
    共同朋友越多,关系强度越高,
    数据要求:只要一个时刻的关系,但是需要知道连边的强弱

    展开全文
  • 计算机网络:自顶向下方法–课后习题 第二章 P1. a. 错。文本和图像是通过不同的URL请求的,应该对应4个请求报文。 b. 对。HTTP提供持续连接。 c. 错。非持续连接时,客户发送一个请求报文,服务器做出相应后就关闭...

    计算机网络:自顶向下方法–课后习题

    第二章

    P1.

    • a. 错。文本和图像是通过不同的URL请求的,应该对应4个请求报文。
    • b. 对。HTTP提供持续连接。
    • c. 错。非持续连接时,客户发送一个请求报文,服务器做出相应后就关闭了。
    • d. 错。相应报文中的Date指的是服务器将相应内容封装好准备发送的时间。(接近于客户受到相应的时间)
    • e. 错。304类型的响应就是空报文体,告诉客户:访问的资源是最新的。

    P2.

    SMS(短消息服务)是一种允许通过蜂窝网络在移动电话之间发送和接收文本消息的技术。一条短信可以包含140字节的数据,它支持国际语言。消息的最大大小可以是160个7位字符、140个8位字符或70个16位字符。短信通过ss# 7协议的移动应用部分(MAP)实现,短信协议由3GPP TS 23.040和3GPP TS 23.041定义。此外,MMS(多媒体消息服务)扩展了原始文本消息的功能,并支持发送照片、较长的文本消息和其他内容。

    iMessage是苹果公司开发的一种即时通讯服务。iMessage支持通过移动数据网络或WiFi发送到iOS设备和mac上的文本、照片、音频或视频。苹果的iMessage是基于专有的二进制协议APNs(苹果推送通知服务)。

    WhatsApp Messenger是一种即时通讯服务,支持许多移动平台,如iOS、Android、手机和黑莓。WhatsApp用户可以通过蜂窝数据网络或WiFi相互发送无限制的图片、文本、音频或视频。WhatsApp使用XMPP协议(可扩展消息传递和到场协议)。

    • iMessage和WhatsApp与SMS不同,因为它们使用数据计划(data plan)来发送消息,并且在TCP/IP网络上工作,但SMS使用的是我们从无线运营商购买的短信计划。此外,iMessage和WhatsApp支持发送照片、视频、文件等,而原来的短信只能发送文本信息。最后,iMessage和WhatsApp可以通过WiFi运行,但SMS不能。

    P3.

    • 需要应用层的DNS协议来找到对应的IP地址,DNS寻址过程中会使用运输层的UDP协议来传递信息。当客户获取到IP地址后,就会基于HTTP协议访问目的IP的资源,这个过程运输层使用的TCP协议。

    P4.

    • a. http://gaia.cs.umass.edu/cs453/index.html
    • b. HTTP/1.1
    • c. 持续连接
    • d. 通过该报文无法识别
    • e. Mozilla/5.0;服务器需要浏览器类型信息来将同一对象的不同版本发送给不同类型的浏览器

    P5.

    • a. 可以;Tue, 07 Mar 2008 12:39:45GMT
    • b. Sat, 10 Dec2005 18:27:46GMT
    • c. 3874bit
    • d. 前五个字节:<!doc;同意持续连接

    P6.

    HTTP1.1规范
    a) 都可以。客户端或服务器在连接头字段中标识Connection: close,即可通知对方关闭连接。
    b) HTTP不提供任何的加密服务。
    c) 使用持久连接的客户端应该限制它们与给定服务器的同时连接的数量。单用户客户端不应该与任何服务器或代理保持超过2个连接。
    d) 是的。当服务器决定关闭“空闲”连接时,客户机可能已经开始发送新的请求。从服务器的角度来看,连接在空闲时被关闭,但从客户端的角度来看,请求正在进行。

    P7.

    • 经过 R T T 1 + R T T 2 + ⋯ + R T T n RTT_1 + RTT_2 + ⋯ + RTT_n RTT1+RTT2++RTTn 时间获取到了目标IP地址后,就需要消耗 R T T 0 RTT_0 RTT0 的时间来建立TCP握手连接,然后又需要 R T T 0 RTT_0 RTT0 的时间来建立TCP数据连接。

    • 对象传输时间为0,所以一共耗时: 2 R T T 0 + R T T 1 + R T T 2 + ⋯ + R T T n 2RTT_0 +RTT_1 +RTT_2 +⋯+ RTT_n 2RTT0+RTT1+RTT2++RTTn

    P8.

    注意!这里是引用了8个小对象,不是只请求8个小对象,所以原来的页面要算进去的。

    • a. R T T 1 + ⋯ + R T T n + 2 R T T 0 + 8 × 2 R T T 0 RTT_1 +⋯+ RTT_n + 2RTT_0 + 8 \times 2RTT_0 RTT1++RTTn+2RTT0+8×2RTT0

    • b. R T T 1 + ⋯ + R T T n + 2 R T T 0 + 2 × 2 R T T 0 RTT_1 + ⋯ + RTT_n + 2RTT_0 + 2 \times 2RTT_0 RTT1++RTTn+2RTT0+2×2RTT0

    • c.

      • 使用管道的持久连接。这是HTTP的默认模式:$RTT_1 + ⋯ + RTT_n + 2RTT_0 + RTT_0 $
      • 非管道的持久连接,没有并行连接: R T T 1 + ⋯ + R T T n + 2 R T T 0 + 8 R T T 0 RTT_1 + ⋯ + RTT_n + 2RTT_0 + 8RTT_0 RTT1++RTTn+2RTT0+8RTT0

    管道连接(HTTP Pipelining)其实是把多个HTTP请求放到一个TCP连接中一一发送,而在发送过程中不需要等待服务器对前一个请求的响应。

    P9.

    • a.

      • 接入链路通过15Mbps速度发送一个对象的时间是: Δ = L R = 850 , 000 ( b i t s ) 15 , 000 , 000 ( b i t s / s e c ) = 0.0567 ( s e c ) Δ = \frac{L}{R} = \frac{850,000(bits)}{ 15,000,000(bits/sec)} = 0.0567(sec) Δ=RL=15,000,000(bits/sec)850,000(bits)=0.0567(sec)

      • 平均到达率: Δ β = 16 ( r e q u e s t s / s e c ) × 0.0567 ( s e c ) = 0.907 \Delta\beta=16(requests/sec) \times 0.0567(sec)=0.907 Δβ=16(requests/sec)×0.0567(sec)=0.907

        注意!这里的平均到达率不是指请求最终能到达多少,而是指的流量强度。所以 Δ β Δβ Δβ 接近1时,分母接近0,平均相应时间无限大。

        流量强度的公式: I = δ × L R I = \frac{\delta\times L}{R} I=Rδ×L δ \delta δ 为请求量。

      • 代入公式:
        Δ ( 1 − Δ β ) \frac{\Delta}{(1-\Delta\beta)} (1Δβ)Δ

        得到发送一个对象的平均时间为: 0.0567 ( s e c ⁡ ) ( 1 − 0.907 ) ≈ 0.6 ( s e c ) \frac{0.0567(sec⁡)} {( 1 − 0.907 )} \approx 0.6(sec) (10.907)0.0567(sec)0.6(sec)由于初始服务器每个请求的平均处理时间为3秒,所以总的平均响应时间为 0.6 + 3 = 3.6 ( s e c ) 0.6 + 3 = 3.6(sec) 0.6+3=3.6(sec)

    • b.

      • 由于 40 40 40% 的请求被高速以太网立刻返回,因此接入链路上的流量强度降低了 40 40 40% ,可以得出 Δ β ( I ) = δ × 0.6 × L R 0.0567 × 16 × 0.6 = 0.54432 \Delta\beta (I) = \frac{\delta \times 0.6 \times L}{R}0.0567\times16\times0.6=0.54432 Δβ(I)=Rδ×0.6×L0.0567×16×0.6=0.54432

        因此,发送一个对象的平均时间为: Δ = 1 1 − I × L R = 0.0567 ( s e c ) 1 − 0.54432 = 0.12 ( s e c ) \Delta = \frac{1}{1-I}\times \frac{L}{R} = \frac{0.0567(sec)}{1-0.54432}=0.12(sec) Δ=1I1×RL=10.544320.0567(sec)=0.12(sec)

      • 如果缓存满足要求,响应时间大约为 0 0 0,接入链路的时间为 Δ = 850 , 000 ( b i t s ) ÷ 100 , 000 , 000 ( b i t s / s e c ) = 0.0085 ( s e c ) \Delta=850,000(bits)\div100,000,000(bits/sec)=0.0085(sec) Δ=850,000(bits)÷100,000,000(bits/sec)=0.0085(sec)

        缓存未命中的平均响应时间为 0.12 ( s e c ) + 3 ( s e c ) = 3.12 ( s e c ) 0.12(sec)+3(sec)= 3.12(sec) 0.12(sec)+3(sec)=3.12(sec) .

      • 总的响应时间为: 0.4 ( s e c ) × 0.0085 ( s e c ) + 0.6 × 3.12 ( s e c ) = 1.8754 ( s e c ) 0.4(sec)\times0.0085(sec)+0.6\times3.12(sec)=1.8754(sec) 0.4(sec)×0.0085(sec)+0.6×3.12(sec)=1.8754(sec)

    P10.

    控制分组:连接建立,连接确认的分组

    10米短链路,忽略其传播时延。从图中可以看出,下载一个对象需要 t 1 = 3 × 200 ( b i t ) 150 ( b i t ) + 100 ( k b i t ) 150 ( b i t ) t_1 = 3 \times\frac{200(bit)}{150(bit)}+\frac{100(kbit)}{150(bit)} t1=3×150(bit)200(bit)+150(bit)100(kbit) 的时间, 如果是非持续并行下载,则需要考虑将链路分为10等分,由于是并行,所以只需要算一个就可以。

    • 带有并行连接的非持续连接的并行下载:
      200 ( b ) 150 ( b p s ) × 3 + 1 0 5 ( b ) 150 ( b p s ) + 200 ( b ) 150 ( b p s ) 10 × 3 + 1 0 5 ( b ) 150 ( b p s ) 10 = 7377.3 ( s e c ) \frac{200(b)}{150(bps)} \times 3 + \frac{10^5(b)}{150(bps)} + \frac{200(b)}{\frac{150(bps)} {10}} \times 3 + \frac{10^5(b)}{\frac{150(bps)}{10}} = 7377.3(sec) 150(bps)200(b)×3+150(bps)105(b)+10150(bps)200(b)×3+10150(bps)105(b)=7377.3(sec)

    如果是持续性连接,在图中我们可以看出第一个对象仍旧需要 t 1 t_1 t1 的时间,但是后续请求的十个对象无需建立连接,因为用的是持续连接,直接发送请求报文即可,故后面请求的对象需要的时间为: 10 × ( 200 ( b i t ) 150 ( b i t ) + 100 ( k b i t ) 150 ( b i t ) ) 10 \times (\frac{200(bit)}{150(bit)}+\frac{100(kbit)}{150(bit)}) 10×(150(bit)200(bit)+150(bit)100(kbit))

    • 持续连接:
      200 ( b ) 150 ( b p s ) × 3 + 1 0 5 ( b ) 150 ( b p s ) + 10 × ( 200 ( b ) 150 ( b p s ) + 1 0 5 ( b ) 150 ( b p s ) ) = 7351 ( s e c ) \frac{200(b)}{150(bps)} \times 3 + \frac{10^5(b)}{150(bps)} + 10 \times (\frac{200(b)}{150(bps)} + \frac{10^5(b)}{150(bps)}) = 7351(sec) 150(bps)200(b)×3+150(bps)105(b)+10×(150(bps)200(b)+150(bps)105(b))=7351(sec)

    两种方式产生的效益差不了多少,主要是因为链路带宽太小。

    P11.

    • a. 是的,因为Bob有更多的连接,他可以获得更大的链路带宽份额。
    • b. 是的,Bob仍然需要执行并行下载。否则他得到的带宽将少于其他四个用户。

    P12.

    from socket import *
    serverPort=12000
    serverSocket=socket(AF_INET,SOCK_STREAM)
    serverSocket.bind(('',serverPort))
    serverSocket.listen(1)
    while 1:
        connectionSocket, addr = serverSocket.accept()
        sentence = connectionSocket.recv(1024).decode()
        print('From Server:', sentence, '\n')
    serverSocket.close()
    

    P13.

    • SMTP中的MAIL FROM指的是来自SMTP客户端的消息,它标识发送给SMTP服务器的邮件的发送方。
    • 邮件消息本身的From不是SMTP消息,而是邮件消息正文中的一行。

    P14.

    • SMTP使用一个点.来标识报文体的结束。
    • HTTP使用头部属性Content-Length来记录报文的长度。
    • 不能,因为HTTP的报文体中可以是图片、视频等等二进制数据,不能以ASCII符号.结束,相比,SMTP的报文体只能是7位ASCII字符

    P15.

    • MTA代表邮件传输代理。主机将消息发送到MTA。然后该消息遵循一系列MTA到达接收者的邮件阅读器。我们看到此垃圾邮件遵循一系列MTA。诚实的MTA应该报告收到消息的位置。请注意,在此消息中,asusus-4b96([58.88.21.177]) 没有报告它从何处收到电子邮件。既然我们假设只有发起者是不诚实的,那么 asusus-4b96([58.88.21.177]) 一定是发起者。

    P16.

    • UIDL是唯一识别码列表(unique-ID listing)的缩写。当一个POP3客户端发出一个UIDL命令,服务器返回存储在用户邮箱里的所有邮件的唯一标识码。这个命令对下载并保留方式有用。通过保留上次收取的邮件的列表信息,客户能够使用UIDL来确定在服务器上的哪些邮件是被阅读过的。

    P17.

    • a.
    list
    +OK 3 14907
    1 9125
    2 3406
    3 2376
    .
    retr 1
    blah blah ...
    ..........blah
    .
    dele 1
    +OK core mail
    quit
    +OK core mail
    
    • b.
    list 
    +OK 2 5782
    2 3406
    3 2376
    .
    retr 2
    blah blah ...
    ..........blah
    .
    quit
    +OK core mail
    
    • c.
    list
    +OK 2 5782
    2 3406
    3 2376
    .
    retr 3
    blah blah ...
    ..........blah
    .
    retr 2
    blah blah ...
    ..........blah
    .
    quit
    +OK core mail
    

    P18.

    • a. whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

    • b. dns8.hichina.com,dns7.hichina.com

    • c.

      • C:\Users\asus>nslookup -qt=ns www.baidu.com
        服务器:  UnKnown
        Address:  *
        非权威应答:
        www.baidu.com   canonical name = www.a.shifen.com
        a.shifen.com
                primary name server = ns1.a.shifen.com
                responsible mail addr = baidu_dns_master.baidu.com
                serial  = 2202210005
                refresh = 5 (5 secs)
                retry   = 5 (5 secs)
                expire  = 2592000 (30 days)
                default TTL = 3600 (1 hour)
        
      • C:\Users\asus>nslookup -qt=A www.baidu.com
        服务器:  UnKnown
        Address:  *
        
        非权威应答:
        名称:    		www.a.shifen.com
        Addresses:	  14.215.177.38
                      14.215.177.39
        Aliases:      www.baidu.com
        
      • C:\Users\asus>nslookup -qt=MX www.baidu.com
        服务器:  UnKnown
        Address:  *
        
        非权威应答:
        www.baidu.com   canonical name = www.a.shifen.com
        a.shifen.com
                primary name server = ns1.a.shifen.com
                responsible mail addr = baidu_dns_master.baidu.com
                serial  = 2202210005
                refresh = 5 (5 secs)
                retry   = 5 (5 secs)
                expire  = 2592000 (30 days)
                default TTL = 3600 (1 hour)
        
      • 总结: www.baidu.com有多个IP地址。

    • d. 见上

    • **e. ** 略

    • f. 攻击者可以使用whois数据库和nslookup工具来确定目标机构的IP地址范围、DNS服务器地址等 。

    • g. whois 是用来查询域名的IP以及所有者等信息的传输协议,简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。 同时, 在用户受到网络攻击时,通过分析攻击数据包的源地址,受害者可以使用whois获取有关攻击所来自的域的信息,并可能通知原始域的管理员。

    P19.

    • a. 以下是 gaia.cs.umass.edu 的查询委托链路:首先查询根服务器,然后总是选择第一个服务器,最后就可以查到 gaia.cs.umass.edu 的 IP 地址 。

      # dig +norecurse @a.root-servers.net any gaia.cs.umass.edu
      ...
      ;; AUTHORITY SECTION:
      edu.			172800	IN	NS	f.edu-servers.net.
      edu.			172800	IN	NS	a.edu-servers.net.
      edu.			172800	IN	NS	g.edu-servers.net.
      edu.			172800	IN	NS	l.edu-servers.net.
      edu.			172800	IN	NS	c.edu-servers.net.
      edu.			172800	IN	NS	d.edu-servers.net.
      ...
      
      # dig +norecurse @f.edu-servers.net any gaia.cs.umass.edu
      ...
      ;; AUTHORITY SECTION:
      umass.edu.		172800	IN	NS	ns1.umass.edu.
      umass.edu.		172800	IN	NS	ns3.umass.edu.
      umass.edu.		172800	IN	NS	ns2.umass.edu.
      ...
      
      # dig +norecurse @ns1.umass.edu any gaia.cs.umass.edu
      ...
      ;; ANSWER SECTION:
      gaia.cs.umass.edu.	21600	IN	MX	0 barramail.cs.umass.edu.
      gaia.cs.umass.edu.	21600	IN	A	128.119.245.12
      ...
      
    • b. 查询 google.com 时的链路,类似的:

    P20.

    • 我们可以定期对本地DNS服务器中的DNS缓存进行快照。在DNS缓存中出现最频繁的Web服务器是最流行的服务器。这是因为如果更多的用户对Web服务器感兴趣,那么用户就会更频繁地发送该服务器的DNS请求。因此,该Web服务器将更频繁地出现在DNS缓存中。

    P21.

    • 是的,我们可以使用dig在本地DNS服务器中查询该网站例如,dig cnn.com 将返回查找cnn.com的查询时间。如果cnn.com在几秒钟前刚刚被访问,那么cnn.com的一个条目缓存在本地DNS缓存中,因此查询时间为 0 m s e c 0 msec 0msec 。否则,查询时间会很长。

    P22.

    • 客户-服务器:

      与u无关.
      t = m a x { N F u s , F d i } t = max\left\{\frac{NF}{u_s}, \frac{F}{d_i}\right\} t=max{usNF,diF}

      Nt
      107680s
      10051200s
      1000512000s

      随着客户端的增多,服务器的分发时间会随着客户端的增加而增加。

    • P2P:
      t = m a x { F u s , F d i , N F ( u s + N u ) } ​ t = max\left\{\frac{F}{u_s},\frac{F}{d_i},\frac{NF}{(u_s+Nu)}\right\}​ t=max{usF,diF,(us+Nu)NF}

      tN101001000
      u
      300kps7680s25600s46454s
      700kps7680s15300s21041s
      2Mbps7680s7680s7680s

      随着peer节点上载能力的增加,节省的时间会越来越多。

    P23.

    在这里插入图片描述

    • a. 服务器向每个客户端并行发送文件,此速率为 u s N \frac{u_s}{N} Nus,因为 u s N ≤ d m i n \frac{u_s}{N} \leq d_{min} Nusdmin,所以客户端也以该速率下载。则每个客户端接收完文件的时间为 F u s N = N F u s \frac{F}{\frac{u_s}{N}} = \frac{NF}{u_s} NusF=usNF .
    • b. 仍然考虑服务器向每个客户端并行发送文件,以 d m i n d_{min} dmin 为速率,因为 u s N ≥ d m i n \frac{u_s}{N}\geq d_{min} Nusdmin,所以 u s ≥ N d m i n u_s \geq Nd_{min} usNdmin,故服务器可以承受此速率,各服务器以 d m i n d_{min} dmin 为下载速率,故接收时间为 $\frac{F}{d_{min}} $ .
    • c.
      • u s N ≤ d m i n \frac{u_s}{N} \leq d_{min} Nusdmin 时:
        N u s ≥ 1 d m i n \frac{N}{u_s} \geq \frac{1}{d_{min}} usNdmin1 ,
        N F u s ≥ F d m i n \frac{NF}{u_s} \geq \frac{F}{d_{min}} usNFdminF ,
        此时 t = N F u s = m a x { N F u s , F d m i n } t = \frac{NF}{u_s} = max\left\{\frac{NF}{u_s}, \frac{F}{d_{min}} \right\} t=usNF=max{usNF,dminF} .
      • u s N ≥ d m i n \frac{u_s}{N} \geq d_{min} Nusdmin 时:
        N u s ≤ 1 d m i n \frac{N}{u_s} \leq \frac{1}{d_{min}} usNdmin1 ,
        N F u s ≤ F d m i n \frac{NF}{u_s} \leq \frac{F}{d_{min}} usNFdminF ,
        此时 t = F d m i n = m a x { N F u s , F d m i n } t = \frac{F}{d_{min}} = max\left\{\frac{NF}{u_s}, \frac{F}{d_{min}} \right\} t=dminF=max{usNF,dminF} .
      • 因此:得出最小分发时间为 m a x { N F u s , F d m i n } max\left\{\frac{NF}{u_s}, \frac{F}{d_{min}} \right\} max{usNF,dminF} .

    P24:

    在这里插入图片描述

    P2P: D P 2 P ≥ m a x { F U S , F d m i n , N F U S + ∑ i = 1 N u i } D_{P2P} \geq max \left\{ \frac{F}{U_S}, \frac{F}{d_{min}}, \frac{NF}{U_S+\sum_{i=1}^{N}u_i}\right\} DP2Pmax{USF,dminF,US+i=1NuiNF}.

    • a. U s ≤ U s + U N Us \leq \frac{U_s+U}{N} UsNUs+U,其中 U = u 1 + u 2 + u 3 + . . . + u n U = u_1+u_2+u_3+...+u_n U=u1+u2+u3+...+un,定义一个具有 F U S \frac{F}{U_S} USF 的分发方案。

      按照客户上载带宽占整个上载带宽总和的比值来划分服务器的上载带宽 ,也就是按照客户端上载的能力来进行划分服务器的上载带宽。

      从服务器角度来看,整个获得的上载加在一起不能超过 U s U_s Us;从客户端角度来看,向其他节点提供服务的"吐出"要符合当前节点的上载带宽,下载带宽也要符合当前节点的下载带宽。也就是说从入和出的角度来看是否符合他的上行带宽和下行带宽,如果符合这种分发方案就是可行的。

      ①从对等方上载来看

      ( N − 1 ) × U i U × U s ≤ U i (N-1)\times \frac{U_i}{U} \times U_s \leq U_i (N1)×UUi×UsUi, 其中 U i U × U s \frac{U_i}{U} \times U_s UUi×Us 为当前节点能够为其他节点提供的上载能力,即为其他 N − 1 N-1 N1 个节点提供服务的上载带宽小于等于当前节点的上载带宽。

      ②从服务器上载来看

      ∑ i = 1 N r i = ∑ i = 1 N U i U × U s = U s \sum_{i=1}^{N}r_i = \sum_{i=1}^{N} \frac{U_i}{U}\times U_s = U_s i=1Nri=i=1NUUi×Us=Us.

      ③从客户端下载来看,由于 d m i n d_{min} dmin 很大,所以客户端的下载带宽不会成为瓶颈。

      最后可以得到分发时间为 F U s \frac{F}{U_s} UsF.

    • b. U s ≥ U s + U N Us \geq \frac{U_s+U}{N} UsNUs+U,其中 U = u 1 + u 2 + u 3 + . . . + u n U = u_1+u_2+u_3+...+u_n U=u1+u2+u3+...+un,定义一个具有 N F U s + ∑ i = 1 N u i \frac{NF}{U_s+\sum_{i=1}^{N}u_i} Us+i=1NuiNF 的分发方案。

    在这里插入图片描述

    从服务器来看

    r 1 + r 2 + . . . + r N + N × r N + 1 = U N − 1 + N × U s − U N − 1 N = U s r_1+r_2+...+r_N+N \times r_N+1 = \frac{U}{N-1} + N\times \frac{U_s - \frac{U}{N-1}}{N} = U_s r1+r2+...+rN+N×rN+1=N1U+N×NUsN1U=Us

    从peer来看

    U N − 1 + U s − U N − 1 N = U s + U N \frac{U}{N-1} + \frac{U_s - \frac{U}{N-1}}{N} = \frac{U_s+U}{N} N1U+NUsN1U=NUs+U

    F U s + U N = F N U s + U \frac{F}{\frac{U_s+U}{N}} = \frac{FN}{U_s+U} NUs+UF=Us+UFN.

    P25:

    • 覆盖网络中有 N N N 个节点。有 N ( N − 1 ) 2 \frac{N(N−1)}{2} 2N(N1) 条边。

    P26:

    • a. 是的。他的第一个说法是可能的,只要有足够多的同行在群体中停留足够长的时间。Bob总是可以通过其他同行的主动联系接收数据。
    • b. 他的第二个说法也是正确的**。他可以在每个主机上运行一个客户机,让每个客户机“免费运行”。并将从不同主机收集的数据块合并到一个文件中。他甚至可以编写一个小的调度程序,让不同的主机请求文件的不同块。这实际上是P2P网络中的一种Sybil攻击

    P27:

    • a. N N N 个文件,假设我们对视频版本和音频版本按质量和速率的降序进行一对一匹配 。
    • b. 需要 2 N 2N 2N 个。

    P28:

    • a. 如果您首先运行TCPClient,那么客户机将尝试与不存在的服务器进程建立TCP连接。将不会建立TCP连接。
    • b. UDPClient不与服务器建立TCP连接。因此,如果您首先运行UDPClient,然后运行UDPServer,然后在键盘上键入一些输入,那么一切都可以正常工作。
    • c. 如果您使用不同的端口号,那么客户端将尝试与错误的进程或不存在的进程建立TCP连接。会发生错误。

    P29:

    • 在原始程序中,UDPClient在创建套接字时未指定端口号。 在这种情况下,代码允许底层操作系统选择端口号。 使用附加行,当执行UDPClient时,将创建一个端口号为5432的UDP套接字。UDPServer需要知道客户端端口号,以便它可以将数据包发送回正确的客户端套接字。 看一下UDPServer,我们看到客户端端口号没有“硬连线”到服务器代码中; 相反,UDPServer通过解析从客户端接收的数据报来确定客户端端口号。 因此UDP服务器将使用任何客户端端口号,包括5432.因此不需要修改UDPServer

    P30:

    • 是的,您可以配置多个浏览器以同时打开多个到Web站点的连接。这样做的好处是可以更快地下载文件。缺点是您可能会占用带宽,从而大大减慢共享相同物理链接的其他用户的下载速度。

    P31:

    • 对于像远程登录(telnet和ssh)这样的应用程序,面向字节流的协议是非常自然的,因为应用程序中没有消息边界的概念。当用户键入字符时,我们只需将该字符放入TCP连接在其他应用程序中,我们可能会发送一系列在它们之间具有固有边界的消息。
    • 例如,当一个SMTP邮件服务器向另一个SMTP邮件服务器发送多个电子邮件消息时。由于TCP没有指示边界的机制,应用程序必须自己添加指示,以便应用程序的接收端能够区分消息。
    • 如果每条消息都被放到一个不同的UDP段中,接收端就可以这样做在应用程序的发送端不添加任何指示的情况下区分各种消息。

    P32:

    • 要创建web服务器,我们需要在主机上运行web服务器软件。许多供应商销售网络服务器软件。然而,目前最流行的web服务器软件是Apache,它是开源的并且是免费的。多年来,开源社区对它进行了高度优化 。
    展开全文
  • 林子雨_大数据技术原理应用课后习题

    万次阅读 多人点赞 2020-03-24 21:56:05
    写在前面 最近正在学习大数据技术,看到林子雨老师版的大数据技术原理应用,经过学习后,根据课本及部分参考资料,完成了以下的课后习题练习。涵盖该书的1-13章。 第一章 大数据概述 P26 试述信息技术发展史上的3...
  • 复习 R1. 浏览器:HTTP 对等文件传输:FTP 网络安全协议:SSH 电子邮件:SMTP 远程连接:Telnet R2. 网络体系结构:将通信过程组织成层,例如五层结构。 应用程序结构:客户-服务器体系结构,或P2P体系结构。 R3...
  • 大数据云计算课后习题

    万次阅读 多人点赞 2021-05-26 09:12:10
    个人信用是指根据居民的家庭收入资产、已发生的借贷偿还、信用透支、发生不良信用时所受处罚诉讼情况,对个人的信用等级进行评估并随时记录、存档,以便信用的供给方决定是否对其贷款和贷款多少的制度。...
  • 软件项目管理案例教程韩万江课后习题答案第四版

    万次阅读 多人点赞 2021-01-01 07:29:35
    软件项目管理韩万江(第四版)课后习题答案第一章 软件项目管理概述填空判断选择问答第二章 项目确立填空判断选择问答第三章 生存期模型填空判断选择问答第四章 软件项目范围计划填空判断选择问答第五章 软件项目...
  • DSS是以信息技术为手段,应用决策科学及有关学科的理论方法,以人机交互方式辅助决策者解决半结构化和非结构化的决策问题的信息系统。 2.请简述DSS中人机对话子系统的作用。 人机对话子系统是DSS中用户和计算机的...
  • 工程伦理课后习题

    万次阅读 2021-12-30 10:24:56
    在具体实施之前, 工程师需要明确工程需实现的多方面的目标,需要思考可以调动的自然和社会资源以及可以利用的知识技术,进而探索实现目标可能采用的路径和方案。 2 )工程设计和实施过程中人们的知识技术总是不...
  • 第8章 人工神经网络及其应用 课程论文 第9章 机器学习专家系统 第7章 群智能算法及其应用 通过本章内容学习,学生能够正确理解粒子群优化算法公式中各部分含义,能够应用粒子群优化算法算法求解车辆路径问题,...
  • 工程伦理(李正风)课后习题答案(1-5章、10章)
  • 工程伦理(2021春)第一章课后习题答案

    万次阅读 多人点赞 2021-03-15 11:09:13
    工程伦理(2021春)第二章课后习题答案 工程的概念最初主要用于指代()相关的设计和建造活动,工程师最初指设计、创造和建造火炮、弹射器、云梯或其他用于战争的工具的人。 A 科技 B 军事 C 水利 D 建筑 ...
  • 网络安全-技术实践 书本习题练习

    万次阅读 2022-04-05 18:06:56
    填空 1.信息安全的三个基本目标是(),此外,还有一个不可忽视的目标是() ​ 保密性、完整性、可用性;合法使用。 2.网络中存在的四种基本安全威胁有() ​ 信息泄露、完整性破坏、拒绝服务、非法使用。 3....
  • 人工智能(能力):人工智能(能力)是智能机器所执行的通常人类智能有关的智能行为,如判断、推理、证明、识别、感知、理解、通信、设计、思考、规划、学习和问题求解等思维活动。 1-5为什么能够用机器(计算机...
  • 软件项目管理案例教程(第三版)课后习题及答案

    千次阅读 多人点赞 2020-05-01 10:03:12
    软件项目管理案例教程课后习题及答案第一章 软件项目管理概述第二章 项目确立第三章 生存期模型第四章 软件项目范围计划—需求管理第五章 软件项目范围计划—任务分解第六章 项目成本计划第七章 软件项目进度计划第...
  • 肀 第 2 章1、说明探究型教学模式问题型教学模式的异同之处莆相同:两者都是以多种学习途径相结合鼓励自主探究,以学生为主体,教师起辅助和引导作用。不同:探究型教学是指让学习者根据学习任务和学习需要,自定...
  • 考察级联,课本原 四、总结 这次考试有一点出乎意料,首先就是这次考试比往年难度大一些,另外考完才发现考试中很多来源于书本的章节课后习题,以后复习的时候要注意浏览课后习题。直到考完,我才发现很多是...
  • 参考答案:见文章首部的说明 第8章 人工神经网络及其应用 1、Hopfield神经网络的结构BP神经网络不同,它是( ) A、单层的全互连的反馈型神经网络 B、多层的非全互连的反馈型神经网络 C、单层的非全互连的反馈型...
  • 强化学习算法:采用一个“评论员”来评价给定输入相对应的神经网络输出的优度(质量因数)。 强化学习算法的一个例子是遗传算法(GA)。 6: 7: 14:   3、遗传操作 遗传操作是...
  • 微观经济学课后习题

    万次阅读 2019-10-23 21:24:18
    课后习题第一章复习问题应用第二章复习问题应用第三章复习问题应用第四章复习问题应用第五章复习问题应用第六章复习问题应用第七章复习问题应用第八章复习问题应用第九章复习问题...
  • 3、保险公司接口对接及联调; 4、保险产品智能推荐系统开发; 5、对接财务流程相关系统。 任职要求: 1、计算机相关专业本科以上学历,逻辑思维能力强,有很强的责任心和主动性; 2、3年以上J2EE开发经验,有...
  • 一、填空 1、敏捷模型包括(4)个核心价值,对应(12)个敏捷原则。 2、项目管理包括(启动过程组)、(计划过程组)、(执行过程组)、(控制过程组)、(收尾过程组)5个过程组。 3、项目立项之后,项目负责人会...
  • 软件项目管理案例教程 第4版 课后习题答案

    万次阅读 多人点赞 2019-11-30 01:18:05
    软件项目管理案例教程 第4版 课后习题答案 第一章 一、填空 1.敏捷模型包括(4)个核心价值,对应(12)个敏捷原则。 2.项目管理包括(启动过程组)、(计划过程组)、(执行过程组)、(控制过程组)、(收尾...
  • 《机器学习》慕课版课后习题-第9章

    千次阅读 2021-07-14 16:39:21
    通过选择、交叉、变异得到新的群体替换率交叉概率Pc和变异概率Pm相关,替换率较低的情况下,每代种群更新较慢,使得搜索的范围扩展较慢,但能够较大程度上的保留现有基因。过高替换率也是不可取的,会过滤掉当前...
  • 软件项目管理第4版课后习题[附解析]系列文章目录 第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章 第九章 第十章 第十一章 第十二章 第十三章 第十四章 第十五章 第十六章 期末复习题型分册版-练习版无...
  • 在海量冗余信息的情况下,用户容易迷失目标,推荐系统主动筛选信息,将基础数据算法模型进行结合,帮助其确定目标,最终达到智能化推荐。 2.讨论推荐系统的结构组成。 解:推荐系统有三个重要的模块,包

空空如也

空空如也

1 2 3 4 5 ... 18
收藏数 354
精华内容 141
热门标签
关键字:

网络群体与市场课后题