精华内容
下载资源
问答
  • 2019年最新出版的《计算机网络自顶向下方法》第七版,由于太新,其课后更新过的习题答案很难在网络上找到,故特此上传,方便大家学习。
  • 计算机网络自顶向下方法 英文版 第七版 本文件从实体书扫描得到,字迹清晰可以辨识,并且已经做过字符识别,所有单词可以选择复制。 本书是经典的计算机网络教材,这一版是最新2016年5月出版的最新的第七版。
  • 计算机网络自顶向下方法 第6版 高清中文版 part3。这是目前最清晰的。
  • 计算机网络自顶向下方法(第六版)对应的答案 Solutions to Review Questions and Problems
  • 计算机网络自顶向下方法)》是当前世界上最为流行的计算机网络教科书之一,采用了作者独创的自顶向下的方法来讲授计算机网络的原理及其协议,即从应用层协议开始沿协议栈向下讲解,强调应用层范例和应用编程接口,...
  • 计算机网络——自顶向下方法》第五版英文版课后习题答案
  • 计算机网络自顶向下方法课后答案(第六版),英文版
  • 计算机网络自顶向下第六版课后答案,英文答案。
  • 2014年江西师大计算机网络自顶向下期末考试知识点梳理,常考类型归纳。
  • 计算机网络自顶向下方法原书第6版)》是当前世界上最为流行的计算机网络教科书之一,采用了作者独创的自顶向下的方法来讲授计算机网络的原理及其协议,即从应用层协议开始沿协议栈向下讲解,强调应用层范例和...
  • 世界上最为流行的计算机网络教科书之一,书籍采用自顶向下方法讲解计算机网络原理及其协议。
  • 计算机网络自顶向下方法第五版答案(英文版) solution of computer networking atop-down approach(5th edition) James F.Kurose Keith W.Ross
  • 计算机网络自顶向下方法课件ppt

    热门讨论 2010-08-30 10:02:16
    研究生教材《计算机网络自顶向下方法》课件ppt,总共6个ppt
  • 计算机网络自顶向下方法第七版课后习题答案第一章 复习题 1.1节 R1: 没有区别。 在全文中,“主机”和“终端系统”一词可互换使用。 终端系统包括PC,工作站,Web服务器,邮件服务器,PDA,连接Internet的游戏机等...

    计算机网络自顶向下方法第七版课后习题答案第一章

    复习题

    1.1节

    • R1:
      没有区别。 在全文中,“主机”和“终端系统”一词可互换使用。 终端系统包括PC,工作站,Web服务器,邮件服务器,PDA,连接Internet的游戏机等。
    • R2:
      来自维基百科:外交协议通常被描述为一系列国际礼节规则。 这些行之有效的历史悠久的规则使各国和人民更容易共同生活和合作。 协议的一部分一直是对所有人的等级地位的认可。 协议规则基于文明原则。
    • R3:
      标准对于协议很重要,因为人们可以创建可互操作的网络系统和产品。

    1.2节

    • R4:
      1.通过电话线拨号调制解调器:家庭;
      2.通过电话线的DSL:家庭或小型办公室;
      3.到HFC的电缆:家庭;
      4.100 Mbps交换以太网:企业;
      5.Wifi(802.11):家庭和企业:
      6.3G和4G:广域无线。
    • R5:
      HFC带宽在用户之间共享。 在下游通道上,所有数据包均来自单一来源,即前端。 因此,在下游通道中没有冲突。
    • R6:
      在大多数城市中,当前的可能性包括:拨号; DSL; 电缆调制解调器; 光纤到户。
    • R7:
      以太网LAN的传输速率为10 Mbps,100 Mbps,1 Gbps和10 Gbps。
    • R8:
      如今,以太网最普遍地通过双绞铜线运行。 它还可以在光纤链路上运行。
    • R9:
      拨号调制解调器:最高56 Kbps,专用带宽。
      ADSL:下行速度高达24 Mbps,上行速度高达2.5 Mbps,专用带宽;
      HFC速率高达42.8 Mbps,上行速率高达30.7 Mbps,共享带宽;
      FTTH:2-10Mbps上传; 10-20 Mbps下载; 带宽不共享。
    • R10:
      当今有两种流行的无线Internet访问技术:
      a)Wifi(802.11)在无线LAN中,无线用户在几十米的半径内向基站(即无线接入点)发送/接收数据包。 基站通常连接到有线互联网,因此用于将无线用户连接到有线网络。
      b)3G和4G广域无线接入网。 在这些系统中,数据包通过用于蜂窝电话的相同无线基础设施进行传输,基站由电信提供商管理。 这为基站半径几十公里内的用户提供了无线访问。

    1.3节

    • R11:
      在时间t0,发送主机开始发送。 在时间t1 = L / R1时,发送主机完成传输,并在路由器上接收到整个数据包(无传播延迟)。 由于路由器在时间t1拥有整个数据包,因此它可以在时间t1开始将数据包发送到接收主机。 在时间t2 = t1 + L / R2时,路由器完成传输,并且整个数据包在接收主机处接收(再次,没有传播延迟)。 因此,端到端延迟为L / R1 + L / R2。
    • R12:
      电路交换网络可以在通话期间保证一定量的端到端带宽。 当今大多数分组交换网络(包括Internet)无法对带宽进行任何端到端保证。
      FDM需要复杂的模拟硬件才能将信号移入适当的频带。
    • R13:
      a)可以支持2个用户,因为每个用户需要一半的链路带宽。
      b)由于每个用户在传输时需要1Mbps,因此,如果两个或更少的用户同时传输,则最大需要2Mbps。 由于共享链接的可用带宽为2Mbps,因此在链接之前不会有排队延迟。 而如果三个用户同时传输,则所需带宽将为3Mbps,这比共享链接的可用带宽还大。 在这种情况下,链接之前会有排队延迟。
      c)给定用户正在传输的概率= 0.2
      d)所有三个用户同时发送的概率=()3 33 1 3 3 − − pp =(0.2)3 = 0.008。 由于队列在所有用户都在传输时都在增长,因此队列增长的时间比例(等于所有三个用户同时在传输的概率)为0.008。
    • R14:
      如果两个ISP不相互对等,则当它们彼此发送流量时,它们必须通过提供商ISP(中间商)发送流量,而他们必须为携带流量而向其付费。 通过直接相互对等,两个ISP可以减少向其提供商ISP的付款。 Internet交换点(IXP)(通常在具有自己的交换机的独立建筑物中)是多个ISP可以连接和/或对等连接的汇合点。 ISP通过向连接到IXP的每个ISP收取相对较小的费用来赚钱,这可能取决于发送给IXP或从IXP接收的流量。
    • R15:
      Google的专用网络将其所有大小数据中心连接在一起。 Google数据中心之间的流量通过其专用网络而不是公共Internet传递。 这些数据中心中的许多位于或靠近较低层的ISP。 因此,当Google向用户交付内容时,它通常可以绕过更高级别的ISP。
      是什么促使内容提供商创建这些网络? 首先,由于内容提供者只需使用很少的中间ISP,因此可以更好地控制用户体验。 其次,它可以通过向提供商网络发送更少的流量来节省资金。 第三,如果ISP决定向高利润的内容提供商收取更多的钱(在没有净中性的国家),则内容提供商可以避免这些额外的付款。

    1.4节

    • R16:
      延迟成分是处理延迟,传输延迟,传播延迟和排队延迟。 除了排队延迟(可变)之外,所有这些延迟都是固定的。
    • R17:
      此处是原答案
      a) 1000 km, 1 Mbps, 100 bytes
      b) 100 km, 1 Mbps, 100 bytes
    • R18:
      10msec;
      d/s;
      无关;
    • R19:
      a) 500 kbps
      b) 64 seconds
      c) 100kbps; 320 seconds
    • R20:
      端系统A将大文件分成多个块。 它将首部信息添加到每个块,从而从文件生成多个数据包。 每个数据包中的首部信息都包含目的地(终端系统B)的IP地址。
      交换机使用数据包中的目标IP地址来确定输出链路。 根据数据包的目标地址,询问走哪条路类似于数据包询问应转发到哪个输出链路。
    • R21:
      此处是原答案
      最大发射速率为500包/秒,最大传输速率为350包/秒。 相应的流量强度为500/350 = 1.43>1。每次实验最终都会造成损失; 但是,由于发射过程的随机性,第一次发生损失的时间会与一次实验的发生时间有所不同。

    1.5节

    • R22:
      五个常规任务是差错检测,流量控制,分段和重组,多路复用和连接设置。
      这些任务可以在不同的层重复。 例如,通常在不止一层上提供差错检测。
    • R23:
      Internet协议栈中的五个层从上到下分别是应用层,传输层,网络层,链路层和物理层。
    • R24:
      应用层报文:应用要发送并传递到传输层的数据;
      传输层报文段:由传输层生成,并用传输层头封装应用层消息;
      网络层数据报:将传输层段与网络层报头封装在一起;
      链路层帧:用链路层头封装网络层数据报。
    • R25:
      路由器处理网络层,链路层和物理层(第1层到第3层)。( 这是一个谎言,因为现代路由器有时充当防火墙或缓存组件,并且还处理传输层。)
      链路层交换机处理链路和物理层(第1层到第2层)。
      主机处理所有五个层。

    1.6节

    • R26:
      a)病毒需要某种形式的人类互动才能传播。 经典示例:电子邮件病毒。
      b)蠕虫无需用户复制。 感染主机中的蠕虫会扫描IP地址和端口号,以寻找容易感染的进程。
    • R27:
      创建僵尸网络需要攻击者发现某些应用程序或系统中的漏洞(例如,利用应用程序中可能存在的缓冲区溢出漏洞)。 找到漏洞后,攻击者需要扫描容易受到攻击的主机。目标基本上是通过利用特定漏洞来破坏一系列系统。僵尸网络中的系统可以自动扫描其环境并通过利用此漏洞进行传播。这种僵尸网络的一个重要属性是,僵尸网络的发起者可以远程控制并向僵尸网络中的所有节点发出命令。 因此,攻击者有可能向以单个节点为目标的所有节点发出命令(例如,僵尸网络中的所有节点可能被攻击者命令向目标发送TCP SYN消息,这可能导致 在目标的TCP SYN泛洪攻击中)。
    • R28:
      Trudy可以假装是Bob到Alice(反之亦然),并且部分或完全修改了从Bob到Alice发送的消息。 例如,她可以轻松地将短语“爱丽丝,我欠您$ 1000”更改为“爱丽丝,我欠您$ 10,000”。 此外,即使从Bob到Alice的数据包已加密,Trudy甚至可以丢弃Bob所发送到Alice的数据包(反之亦然)。

    习题

    • P1:
      这个问题没有一个正确的答案。 许多协议都可以解决问题。 以下是一个简单的答案:
      从ATM机到服务器的消息
      从ATM到服务器
      从服务器到ATM机的消息(显示)
      从服务器到ATM机的消息
      正确操作:
      正确操作
      在没有足够钱的情况下:
      在没有足够钱的情况下
    • P2:
      在时间N *(L / R),第一个数据包已到达目的地,第二个数据包存储在最后一个路由器中,第三个数据包存储在倒数第二个路由器中,等等。在时间N (L / R / R)+ L / R,第二个数据包到达目的地,第三个数据包存储在最后一个路由器中,依此类推。继续此逻辑,我们看到在时间N * ( L / R)+(P-1) * (L / R)=(N + P-1)(L / R)所有数据包都已到达目的地。
    • P3:
      a)电路交换网络将非常适合该应用程序,因为该应用程序涉及长会话且具有可预测的平滑带宽要求。 由于传输速率是已知的并且不是突发性的,因此可以为每个应用程序会话保留带宽,而不会造成大量浪费。 另外,建立和拆除连接的开销成本在典型应用程序会话的漫长期间内分摊。

    b)在最坏的情况下,所有应用程序同时通过一个或多个网络链路进行传输。 但是,由于每个链路都具有足够的带宽来处理所有应用程序数据速率的总和,所以不会发生拥塞(很少排队)。 考虑到这种慷慨的链路容量,网络不需要拥塞控制机制。

    • P4:
      图1-13
      a)在左上方的开关和右上方的开关之间,我们可以有4个连接。 类似地,我们可以在其他3对相邻开关中的每对之间具有四个连接。 因此,该网络最多可支持16个连接。

    b)我们可以在右上角通过交换机进行4个连接,在左下角通过交换机进行另外4个连接,总共有8个连接。

    c)可以。 对于A和C之间的连接,我们通过B路由两个连接,并且通过D路由两个连接。对于B和D之间的连接,我们通过A路由两个连接,并且通过C路由两个连接。这样,最多有4个连接 通过任何链接。

    • P5:
      收费站相距75公里,汽车以100公里/小时的速度传播。 收费站为汽车提供服务,费用为每12秒一辆汽车。
      a)有十辆车。 第一个收费站需要120秒或2分钟的时间来维修这10辆车。 这些汽车中的每辆汽车在到达第二个收费站之前,都有45分钟的传播延迟(行驶75公里)。 因此,所有车厢在47分钟后的第二个收费站之前排好队。 整个过程在第二和第三收费站之间重复进行。 第三个收费站也需要2分钟才能为10辆车服务。 因此,总延迟为96分钟。
      b)收费站之间的延迟是8 * 12秒加45分钟,即46分钟和36秒。 总延迟是此数量的两倍加上8 * 12秒,即94分48秒。
    • P6:
      a) s mdprop /= seconds.
      b) R Ldtrans /= seconds.
      c) m/s + L/R
      d) 离开主机A。
      e) 尚未到达主机B。
      f) 到达主机B。
      g) 536KM
    • P7:
      在这里插入图片描述
    • P8:
      在这里插入图片描述
    • P9:
      在这里插入图片描述
    • P10:
      dend-end = L/R1 + L/R2 + L/R3 + d1/s1 + d2/s2 + d3/s3+ dproc+ dproc
      要回答第二个问题,我们只需将值插入方程式即可得到6 + 6 + 6 + 20 + 16 + 4 + 3 + 3 = 64毫秒。
    • P11:
      因为比特是立即发送的,所以分组交换不会引入任何延迟; 特别地,它不引入传输延迟。 因此,dend-end = L / R + d1 / s1 + d2 / s2 + d3 / s3
      对于问题P10中的值,我们得到6 + 20 + 16 + 4 = 46毫秒。
    • P12:
      到达的数据包必须首先等待链路传输4.5 * 1,500字节= 6,750字节或54,000位。 由于这些位以2 Mbps的速率传输,因此排队延迟为27毫秒。 通常,排队延迟为(nL +(L-x))/ R。
    • P13:
      a)对于第一个发送的数据包,排队延迟为0;对于第二个发送的数据包,排队延迟为L / R;通常,对于第n个发送的数据包,排队延迟为(n-1)L / R。 因此,N个数据包的平均延迟为:
      (L/R + 2L/R + … + (N-1)L/R)/N
      = L/(RN) * (1 + 2 + … + (N-1))
      = L/(RN) * N(N-1)/2
      = LN(N-1)/(2RN)
      = (N-1)L/(2R)
      请注意,这里我们使用了众所周知的事实:
      1 + 2 + … + N = N(N+1)/2
      b)传输N个数据包需要LN / R秒。 因此,当每批N个数据包到达时,缓冲区为空。 因此,包在所有批次中的平均延迟是第一个批次内的平均延迟,即(N-1)L / 2R。
    • P14:
      传输延迟为L / R,总时延为:
    • P15:
      在这里插入图片描述
    • P16:
      系统中的数据包总数包括缓冲区中的数据包和正在传输的数据包。
    • P17:
      在这里插入图片描述
      在这里插入图片描述
    • P18:
    • P19:
    • P20:
      Throughput = min{Rs, Rc, R/M}
    • P21:
      在这里插入图片描述
    • P22:
      成功接收数据包的概率为:ps =(1-p)N。
      客户端成功接收到数据包之前需要执行的传输次数是成功概率为ps的几何随机变量。 因此,所需的平均传输次数为:1 / ps。 然后,所需的平均重传次数为:1 / ps -1。
    • P23:
      我们将第一个数据包称为A,将第二个数据包称为B。
      a)如果瓶颈链路是第一个链路,则数据包B在第一个链路上排队等待数据包A的传输。因此,目的地的数据包到达时间仅为L / Rs。
      b)如果第二个链路是瓶颈链路,并且两个数据包都被发送回来,那么在第二个链路完成第一个数据包的传输之前,第二个数据包必须到达第二个链路的输入队列。那是,L / Rs + L / Rs + dprop <L / Rs + dprop + L / Rc
      上述不等式的左侧表示第二个数据包到达第二个链接的输入队列所需的时间(第二个链接尚未开始传送第二封包)。右侧表示第一个数据包完成将其传输到第二个链路所需的时间。如果我们在T秒后发送第二个数据包,我们将确保在第二个链路上第二个数据包没有排队延迟:
      L / Rs + L / Rs + dprop + T> = L / Rs + dprop + L / Rc

    因此,T的最小值为L / Rc-L / Rs。

    • P24:
      40 TB = 40 * 1012 * 8位。 因此,如果使用专用链接,将需要40 * 1012 * 8 /(100 * 106)= 3200000秒= 37天。 但是,借助FedEx隔夜交付,您可以保证数据在一天之内到达,费用应低于100美元。
    • P25:
      a) 160,000 bits
      b) 160,000 bits
      c)链路的带宽延迟乘积是链路中可以存在的最大位数。
      d)比特的宽度=链路的长度/带宽延迟乘积,因此1比特的长度为125米,比足球场更长
      e) s/R
    • P26:
      s/R=20000km, then R=s/20000km= 2.5108/(2107)= 12.5 bps
    • P27:
      a) 80,000,000 bits
      b)800,000位,这是因为在任何给定时间链路中将存在的最大位数= min(带宽延迟乘积,数据包大小)= 800,000位。
      c).25米
    • P28:
      a) ttrans + tprop = 400 msec + 80 msec = 480 msec.
      b) 20 * (ttrans + 2 tprop) = 20*(20 msec + 80 msec) = 2 sec.
      c)分解文件需要更长的时间来传输,因为每个数据包及其相应的确认包都会添加自己的传播延迟。
    • P29:
      地球静止卫星距离地球表面36,000公里。
      a) 150 msec
      b) 1,500,000 bits
      c) 600,000,000 bits
    • P30:
      假设乘客及其行李对应于到达协议栈顶部的数据单元。 乘客办理登机手续时,将检查其行李,并在行李和机票上贴上标签。 如果图1.20允许行李层在发送方实施服务或将旅客和行李分开,然后在目的地将其重新组合(希望如此),则这是在行李层中添加的附加信息。 然后,当旅客通过安全检查时,通常会在其机票上添加额外的邮票,以表明该旅客已通过安全检查。 该信息用于确保(例如,通过稍后检查安全性信息)人员的安全转移。
    • P31:
      在这里插入图片描述
    • P32:
      是的,小程序中的延迟与问题31中的延迟相对应。传播延迟会同样影响包交换和消息交换的总体端到端延迟。
    • P33:
      在这里插入图片描述
    • P34:
      电路交换电话网络和Internet在“网关”处连接在一起。 当Skype用户(连接到Internet)呼叫普通电话时,将在网关和电话用户之间通过电路交换网络建立电路。 Skype用户的语音以数据包的形式通过Internet发送到网关。 在网关处,语音信号被重建,然后通过电路发送。 在另一个方向上,语音信号通过电路交换网络发送到网关。 网关将语音信号打包,然后将语音数据包发送给Skype用户。
    展开全文
  • 陈鸣《计算机网络自顶向下》课后习题答案(第四章_中文版
  • 计算机网络自顶向下方法第六版的实验指导
  • 计算机网络 自顶向下方法》答案(第七章) P1 输出 d1=[−1,1,−1,1,−1,1,−1,1]d_1=[-1,1,-1,1,-1,1,-1,1]d1​=[−1,1,−1,1,−1,1,−1,1] 输出 d2=[1,−1,1,−1,1,−1,1,−1]d_2=[1,-1,1,-1,1,-1,1,-1]d2​=[1,...

    《计算机网络 自顶向下方法》答案(第七章)

    P1

    输出 d 1 = [ − 1 , 1 , − 1 , 1 , − 1 , 1 , − 1 , 1 ] d_1=[-1,1,-1,1,-1,1,-1,1] d1=[1,1,1,1,1,1,1,1]
    输出 d 2 = [ 1 , − 1 , 1 , − 1 , 1 , − 1 , 1 , − 1 ] d_2=[1,-1,1,-1,1,-1,1,-1] d2=[1,1,1,1,1,1,1,1]

    P2

    发送端2输出为
    [1,-1,1,1,1,-1,1,1]; [1,-1,1,1,1,-1,1,1]

    P3

    d 1 2 = 1 ∗ 1 + ( − 1 ) ∗ ( − 1 ) + 1 ∗ 1 + 1 ∗ 1 + 1 ∗ 1 + ( − 1 ) ∗ ( − 1 ) + 1 ∗ 1 + 1 ∗ 1 8 = 1 d_1^2=\frac{1*1+(-1)*(-1)+1*1+1*1+1*1+(-1)*(-1)+1*1+1*1}{8}=1 d12=811+(1)(1)+11+11+11+(1)(1)+11+11=1
    d 2 2 = 1 ∗ 1 + ( − 1 ) ∗ ( − 1 ) + 1 ∗ 1 + 1 ∗ 1 + 1 ∗ 1 + ( − 1 ) ∗ ( − 1 ) + 1 ∗ 1 + 1 ∗ 1 8 = 1 d_2^2=\frac{1*1+(-1)*(-1)+1*1+1*1+1*1+(-1)*(-1)+1*1+1*1}{8}=1 d22=811+(1)(1)+11+11+11+(1)(1)+11+11=1

    P4

    Sender1:(1,1,1,-1,1,-1,-1,-1)
    Sender2:(1,-1,1,1,1,1,1,1)

    P5

    a)

    可以并行传播,但是要共享带宽
    传播速率11Mbps

    b)

    不必共享带宽,速率22Mbps

    P6

    设想基站H1传输1000个长帧(比如一个视频)。结果在它第一帧传输一半的时候,H2传输了一帧。根据监听机制,H2会监听到信道忙,然后选择一个随机的等待时间。
    H1传输完它的第一帧之后,进入DIFS状态,这时候H2还在休眠期,所以H1又开始传输第二帧,如此往复,H2就没机会传了。但是,如果H1每传输一帧后也到步骤2,它就有可能休眠,给H2传输的机会。

    P7

    空帧:
    256 b i t s 11 M b p s = 23 μ s e c \frac{256bits}{11Mbps}=23\mu sec 11Mbps256bits=23μsec
    数据帧:
    8256 b i t s 11 M b p s = 751 μ s e c \frac{8256bits}{11Mbps}=751\mu sec 11Mbps8256bits=751μsec
    总时间:
    DIFS+RTS+SIFS+CTS+SIFS+FRAME+SIFS+ACK=
    DIFS+3SIFS+820 μ s e c \mu sec μsec

    P8

    a)

    1 message; 2 slots

    b)

    2 messages;2 slots

    c)

    1 message;1 slot

    d)

    i)

    1 message;1 slot

    ii)

    2 messages;2 slots

    iii)

    2 messages;2 slots

    e)

    i)

    1 message;4 slots

    ii)

    slot1: A–>B,D–>C
    slot2:ACK B–>A
    slot3:ACK C–>D
    所以
    是2个message,3个slot

    iii)

    slot1:message C–>D
    slot2:ACK D–>C, message A–>B
    slot3:ACK B–>A

    所以是2个message,3个slot

    P10

    a)

    10Mbps 不公平

    b)

    设n1,n2,n3,n4分别为ABCD各自slot的数量,则

    10n1=5n2=2.5n3=n4
    解得
    n1=N/17,n2=2N/17,n3=4N/17,n4=10N/17

    那么平均值就是
    10 n 1 + 5 n 2 + 2.5 n 3 + n 4 N = 40 17 = 2.35 M b p s \frac{10n_1+5n_2+2.5n_3+n_4}{N}=\frac{40}{17}=2.35Mbps N10n1+5n2+2.5n3+n4=1740=2.35Mbps

    c)

    与上一问同理
    A:
    n1=N/9
    平均值25/9=2.78Mbps
    B、C、D略

    P11

    a)

    b)

    c)

    不确定

    P12

    P13

    数据报先到home再到移动端肯定比直接传输延时高

    P14

    🐴

    P15

    地址对外一致,在子网内有区分。

    P16

    没必要再HLR里面刷新MSRN,因为可以提供VLR的地址

    第七章 完

    展开全文
  • 计算机网络自顶向下中文第四版答案 陈鸣译
  • 计算机网络\计算机网络自顶向下方法 中文课件+英文课件
  • 研究生教材《计算机网络自顶向下方法》第三版课后习题答案中文版
  • 计算机网络 自顶向下方法》第七版 第五章答案

    P1

    y-x-u
    y-x-v-u
    y-x-w-u
    y-x-w-v-u
    y-w-u
    y-w-v-u
    y-w-x-u
    y-w-v-x-u
    y-w-x-v-u
    y-z-w-u
    y-z-w-v-u
    y-z-w-x-u
    y-z-w-v-x-u
    y-z-w-x-v-u

    P2

    x to z:
    x-y-z
    x-y-w-z
    x-w-z
    x-w-y-z
    x-v-w-z
    x-v-w-y-z
    x-u-w-z
    x-u-w-y-z
    x-u-v-w-z
    x-u-v-w-y-z

    z to u:
    z-w-u
    z-w-v-u
    z-w-x-u
    z-w-v-x-u
    z-w-x-v-u
    z-w-y-x-u
    z-w-y-x-v-u
    z-y-x-u
    z-y-x-v-u
    z-y-x-w-u
    z-y-x-w-y-u
    z-y-x-v-w-u
    z-y-w-v-u
    z-y-w-x-u
    z-y-w-v-x-u
    z-y-w-x-v-u

    z to w:
    z-w
    z-y-w
    z-y-x-w
    z-y-x-v-w
    z-y-x-u-w
    z-y-x-u-v-w
    z-y-x-v-u-w

    P3

    步骤 N ′ N' N D ( t ) , p ( t ) D(t),p(t) D(t),p(t) D ( u ) , p ( u ) D(u),p(u) D(u),p(u) D ( v ) , p ( v ) D(v),p(v) D(v),p(v) D ( w ) , p ( w ) D(w),p(w) D(w),p(w) D ( y ) , p ( y ) D(y),p(y) D(y),p(y) D ( z ) , p ( z ) D(z),p(z) D(z),p(z)
    0 x x x114514114514 3 , x 3,x 3,x 6 , x 6,x 6,x 6 , x 6,x 6,x 8 , x 8,x 8,x
    1 x v xv xv 7 , v 7,v 7,v 6 , v 6,v 6,v- 6 , x 6,x 6,x 6 , x 6,x 6,x 8 , x 8,x 8,x
    2 x v u xvu xvu 7 , v 7,v 7,v-- 6 , x 6,x 6,x 6 , x 6,x 6,x 8 , x 8,x 8,x
    3 x v u w xvuw xvuw 7 , v 7,v 7,v--- 6 , x 6,x 6,x 8 , x 8,x 8,x
    4 x v u w y xvuwy xvuwy 7 , v 7,v 7,v---- 8 , x 8,x 8,x
    5 x v u w y t xvuwyt xvuwyt----- 8 , x 8,x 8,x
    6 x v u w y t z xvuwytz xvuwytz------

    P4

    a)

    步骤 N ′ N' N D ( u ) , p ( u ) D(u),p(u) D(u),p(u) D ( v ) , p ( v ) D(v),p(v) D(v),p(v) D ( w ) , p ( w ) D(w),p(w) D(w),p(w) D ( x ) , p ( x ) D(x),p(x) D(x),p(x) D ( y ) , p ( y ) D(y),p(y) D(y),p(y) D ( z ) , p ( z ) D(z),p(z) D(z),p(z)
    0 t t t 2 , t 2,t 2,t 4 , t 4,t 4,t 114514 114514 114514 114514 114514 114514 7 , t 7,t 7,t 114514 114514 114514
    1 t u tu tu- 4 , t 4,t 4,t 5 , u 5,u 5,u 114514 114514 114514 7 , t 7,t 7,t 114514 114514 114514
    2 t u v tuv tuv-- 5 , u 5,u 5,u 7 , v 7,v 7,v 7 , t 7,t 7,t 114514 114514 114514
    3 t u v w tuvw tuvw--- 7 , v 7,v 7,v 7 , t 7,t 7,t 114514 114514 114514
    4 t u v w x tuvwx tuvwx---- 7 , t 7,t 7,t 15 , x 15,x 15,x
    5 t u v w x y tuvwxy tuvwxy----- 15 , x 15,x 15,x
    6 t u v w x y z tuvwxyz tuvwxyz------

    b)

    步骤 N ′ N' N D ( t ) , p ( t ) D(t),p(t) D(t),p(t) D ( v ) , p ( v ) D(v),p(v) D(v),p(v) D ( w ) , p ( w ) D(w),p(w) D(w),p(w) D ( x ) , p ( x ) D(x),p(x) D(x),p(x) D ( y ) , p ( y ) D(y),p(y) D(y),p(y) D ( z ) , p ( z ) D(z),p(z) D(z),p(z)
    0 u u u 2 , u 2,u 2,u 3 , u 3,u 3,u 3 , u 3,u 3,u 114514 114514 114514 114514 114514 114514 114514 114514 114514
    1 u t ut ut- 3 , u 3,u 3,u 3 , u 3,u 3,u 114514 114514 114514 9 , t 9,t 9,t 114514 114514 114514
    2 u t v utv utv-- 3 , u 3,u 3,u 6 , v 6,v 6,v 9 , t 9,t 9,t 114514 114514 114514
    3 u t v w utvw utvw--- 6 , v 6,v 6,v 9 , t 9,t 9,t 114514 114514 114514
    4 u t v w x utvwx utvwx---- 9 , t 9,t 9,t 14 , x 14,x 14,x
    5 u t v w x y utvwxy utvwxy----- 14 , x 14,x 14,x
    6 u t v w x y z utvwxyz utvwxyz------

    c)

    步骤 N ′ N' N D ( t ) , p ( t ) D(t),p(t) D(t),p(t) D ( u ) , p ( u ) D(u),p(u) D(u),p(u) D ( w ) , p ( w ) D(w),p(w) D(w),p(w) D ( x ) , p ( x ) D(x),p(x) D(x),p(x) D ( y ) , p ( y ) D(y),p(y) D(y),p(y) D ( z ) , p ( z ) D(z),p(z) D(z),p(z)
    0 v v v 4 , v 4,v 4,v 3 , v 3,v 3,v 4 , v 4,v 4,v 3 , v 3,v 3,v 8 , v 8,v 8,v 114514 114514 114514
    1 v u vu vu 4 , v 4,v 4,v- 4 , v 4,v 4,v 3 , v 3,v 3,v 8 , v 8,v 8,v 114514 114514 114514
    2 v u x vux vux 4 , v 4,v 4,v- 4 , v 4,v 4,v- 8 , v 8,v 8,v 11 , x 11,x 11,x
    3 v u x t vuxt vuxt-- 4 , v 4,v 4,v- 8 , v 8,v 8,v 11 , x 11,x 11,x
    4 v u x t w vuxtw vuxtw---- 8 , v 8,v 8,v 11 , x 11,x 11,x
    5 v u x t w y vuxtwy vuxtwy----- 11 , x 11,x 11,x
    6 v u x t w y z vuxtwyz vuxtwyz------

    d)

    步骤 N ′ N' N D ( t ) , p ( t ) D(t),p(t) D(t),p(t) D ( u ) , p ( u ) D(u),p(u) D(u),p(u) D ( v ) , p ( v ) D(v),p(v) D(v),p(v) D ( x ) , p ( x ) D(x),p(x) D(x),p(x) D ( y ) , p ( y ) D(y),p(y) D(y),p(y) D ( z ) , p ( z ) D(z),p(z) D(z),p(z)
    0 w w w 114514 114514 114514 3 , w 3,w 3,w 4 , w 4,w 4,w 6 , w 6,w 6,w 114514 114514 114514 114514 114514 114514
    1 w u wu wu 5 , u 5,u 5,u- 4 , w 4,w 4,w 6 , w 6,w 6,w 114514 114514 114514 114514 114514 114514
    2 w u v wuv wuv 5 , u 5,u 5,u-- 6 , w 6,w 6,w 12 , v 12,v 12,v 114514 114514 114514
    3 w u v t wuvt wuvt--- 6 , w 6,w 6,w 12 , v 12,v 12,v 114514 114514 114514
    4 w u v t x wuvtx wuvtx---- 12 , v 12,v 12,v 14 , x 14,x 14,x
    5 w u v t x y wuvtxy wuvtxy----- 14 , x 14,x 14,x
    6 w u v t x y z wuvtxyz wuvtxyz------

    e)

    步骤 N ′ N' N D ( t ) , p ( t ) D(t),p(t) D(t),p(t) D ( u ) , p ( u ) D(u),p(u) D(u),p(u) D ( v ) , p ( v ) D(v),p(v) D(v),p(v) D ( w ) , p ( w ) D(w),p(w) D(w),p(w) D ( x ) , p ( x ) D(x),p(x) D(x),p(x) D ( z ) , p ( z ) D(z),p(z) D(z),p(z)
    0 y y y 7 , y 7,y 7,y 114514 114514 114514 8 , y 8,y 8,y 114514 114514 114514 6 , y 6,y 6,y 12 , y 12,y 12,y
    1 y x yx yx 7 , y 7,y 7,y 114514 114514 114514 8 , y 8,y 8,y 12 , x 12,x 12,x- 12 , y 12,y 12,y
    2 y x t yxt yxt- 9 , t 9,t 9,t 8 , y 8,y 8,y 12 , x 12,x 12,x- 12 , y 12,y 12,y
    3 y x t v yxtv yxtv- 9 , t 9,t 9,t- 12 , x 12,x 12,x- 12 , y 12,y 12,y
    4 y x t v u yxtvu yxtvu--- 12 , x 12,x 12,x- 12 , y 12,y 12,y
    5 y x t v u w yxtvuw yxtvuw----- 12 , y 12,y 12,y
    6 y x t v u w z yxtvuwz yxtvuwz------

    f)

    步骤 N ′ N' N D ( t ) , p ( t ) D(t),p(t) D(t),p(t) D ( u ) , p ( u ) D(u),p(u) D(u),p(u) D ( v ) , p ( v ) D(v),p(v) D(v),p(v) D ( w ) , p ( w ) D(w),p(w) D(w),p(w) D ( x ) , p ( x ) D(x),p(x) D(x),p(x) D ( y ) , p ( y ) D(y),p(y) D(y),p(y)
    0 z z z 114514 114514 114514 114514 114514 114514 114514 114514 114514 114514 114514 114514 8 , z 8,z 8,z 12 , z 12,z 12,z
    1 z x zx zx 114514 114514 114514 114514 114514 114514 11 , x 11,x 11,x 14 , x 14,x 14,x- 12 , z 12,z 12,z
    2 z x v zxv zxv 15 , v 15,v 15,v 14 , v 14,v 14,v- 14 , x 14,x 14,x- 12 , z 12,z 12,z
    3 z x v y zxvy zxvy 15 , v 15,v 15,v 14 , v 14,v 14,v- 14 , x 14,x 14,x--
    4 z x v y u zxvyu zxvyu 15 , v 15,v 15,v-- 14 , x 14,x 14,x--
    5 z x v y u w zxvyuw zxvyuw 15 , v 15,v 15,v-----
    6 z x v y u w t zxvyuwt zxvyuwt------

    P5

    从\到uvxyz
    x ∞ \infty ∞ \infty ∞ \infty ∞ \infty ∞ \infty
    v ∞ \infty ∞ \infty ∞ \infty ∞ \infty ∞ \infty
    z ∞ \infty 62 ∞ \infty 0
    从\到uvxyz
    x ∞ \infty 3032
    v103 ∞ \infty 6
    z75250
    从\到uvxyz
    x43032
    v10335
    z65250
    从\到uvxyz
    x43032
    v10335
    z65250

    P6

    首先我们需要知道图中两节点之间的最长(指hop数最多)无环路径,假如是d个hop,那么最大迭代次数就是d。

    P7

    a) D x ( w ) = 2 , D x ( y ) = 4 , D x ( u ) = 7 D_x(w)=2,D_x(y)=4,D_x(u)=7 Dx(w)=2,Dx(y)=4,Dx(u)=7
    b) 对于c(x,w),c(x,w)>6
    对于c(x,y),c(x,y)=1
    c) c(x,y)变为任意值,都不能改变最低开销路径

    P8

    x’s tables

    from\toxyz
    x034
    y ∞ \infty ∞ \infty ∞ \infty
    z ∞ \infty ∞ \infty ∞ \infty
    from\toxyz
    x034
    y306
    z460

    y’s tables

    from\toxyz
    x ∞ \infty ∞ \infty ∞ \infty
    y306
    z ∞ \infty ∞ \infty ∞ \infty
    from\toxyz
    x034
    y306
    z460

    z’s tables

    from\toxyz
    x ∞ \infty ∞ \infty ∞ \infty
    y ∞ \infty ∞ \infty ∞ \infty
    z460
    from\toxyz
    x034
    y306
    z460

    P9

    不会;将没有链路的节点连接起来,相当于将开销从无穷降到了有限值,也不会出现无穷计数问题。

    P10

    拒绝讨论

    P11

    a) 中文版完全把意思翻译错了。。。按照英文版来
    w inform y, D w ( x ) = ∞ D_w(x)=\infty Dw(x)=;
    w inform z, D w ( x ) = 5 D_w(x)=5 Dw(x)=5;
    y inform w, D y ( x ) = 4 D_y(x)=4 Dy(x)=4;
    y inform z, D y ( x ) = 4 D_y(x)=4 Dy(x)=4;
    z inform w, D z ( x ) = ∞ D_z(x)=\infty Dz(x)=;
    z inform y, D z ( x ) = 6 D_z(x)=6 Dz(x)=6;
    b) 会存在无穷计数问题,注意,这里涉及三个节点,毒性逆转无法解决。需要31次迭代。
    c) let c(y,z)= ∞ \infty

    P12

    🐎

    P13

    否,BGP将优先考虑本地偏好值。

    P14

    a) eBGP
    b) iBGP
    c) eBGP
    d) iBGP

    P15

    a) I 1 I_1 I1 因为这样距离1c最近。
    b) I 2 I_2 I2 根据热土豆路由选择,这样距离next hop 2a最近。
    c) I 1 I_1 I1 这样AS-PATH最短。

    P16

    只告诉D自己临近东海岸的路由器,不告诉它自己临近西海岸的路由器。

    P17

    x
    x所见的拓扑
    w
    w所见的拓扑

    P18

    BitTorrent

    P19

    A向B通报A-W,A-V两条路径
    A向C通报A-V一条路径
    C收到的AS路由:B-A-W,B-A-V,A-V

    P20

    不允许(无慈悲

    P21

    开销:陷阱方式节省开销
    异常及时通知:陷阱方式响应更快
    健壮性:请求-响应方式更健壮

    P22

    TCP的拥塞管理可能会导致SMTP报文不能及时交付。

    展开全文
  • 计算机网络-自顶向下方法第七版配套资源(课后答案,勘误表,wireshark实验,ppt等资源).
  • Wireshark实验:IP 官方文档第六版第七版第七版翻译 Wireshark_IP 实验答案 Wireshark_IP 1.捕获执行traceroute的数据包 ... 计算机的IP地址是192.168.2.239 上层协议字段的值是1 IP header有2...

    https://github.com/jzplp/Computer-Network-A-Top-Down-Approach-Answer

    Wireshark实验:IP

    Wireshark_IP

    1.捕获执行traceroute的数据包

    执行结果和wireshark结果图片:

     

    使用自己捕获的报文来实验。

    1. 计算机的IP地址是192.168.2.239

    2. 上层协议字段的值是1

    3. IP header有20bytes。IP datagram 的有效负载中有36bytes。
      payload bytes = Total Length - Header Length

    4. 没有被分片。如果分片后存在ID号相同的多个IP报文,且偏移量连续变化,Flag字段表示后面还有报文。

    5. TTL,首部检验和,Identification

    6.  

    保持不变的有:
    Sources, Destination, Protocol, Header Length, Version
    必须保持不变的有:
    Sources, Destination, Protocol, Version
    必须更改的是:
    Header checksum, TTL, Identification

    1. Identification 随数据报的发送而增长。

    2. ID字段的值是0xa214,TTL字段的值是64

    3. 值都发生了变化

    4. IP数据报被分为了两段

    5.  
    Frame 187: 1514 bytes on wire (12112 bits), 1514 bytes captured (12112 bits) on interface 0
    Ethernet II, Src: IntelCor_c2:8c:e7 (1c:1b:b5:c2:8c:e7), Dst: PhicommS_cc:6b:be (68:db:54:cc:6b:be)
    Internet Protocol Version 4, Src: 192.168.2.239, Dst: 220.181.38.148
        0100 .... = Version: 4
        .... 0101 = Header Length: 20 bytes (5)
        Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)
        Total Length: 1500
        Identification: 0xff17 (65303)
        Flags: 0x2000, More fragments
        ...0 0000 0000 0000 = Fragment offset: 0
        Time to live: 1
        Protocol: ICMP (1)
        Header checksum: 0xce28 [validation disabled]
        [Header checksum status: Unverified]
        Source: 192.168.2.239
        Destination: 220.181.38.148
        Reassembled IPv4 in frame: 188
    Data (1480 bytes)
        Data: 080011e400012a5f20202020202020202020202020202020…
        [Length: 1480]
    

    从Flag中可以得知后面有更多的分片。

    1.  
    Internet Protocol Version 4, Src: 192.168.2.239, Dst: 220.181.38.148
        0100 .... = Version: 4
        .... 0101 = Header Length: 20 bytes (5)
        Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)
        Total Length: 520
        Identification: 0xff17 (65303)
        Flags: 0x00b9
            0... .... .... .... = Reserved bit: Not set
            .0.. .... .... .... = Don't fragment: Not set
            ..0. .... .... .... = More fragments: Not set
        ...0 0101 1100 1000 = Fragment offset: 1480
        Time to live: 1
        Protocol: ICMP (1)
        Header checksum: 0xf143 [validation disabled]
        [Header checksum status: Unverified]
        Source: 192.168.2.239
        Destination: 220.181.38.148
        [2 IPv4 Fragments (1980 bytes): #187(1480), #188(500)]
            [Frame: 187, payload: 0-1479 (1480 bytes)]
            [Frame: 188, payload: 1480-1979 (500 bytes)]
            [Fragment count: 2]
            [Reassembled IPv4 length: 1980]
            [Reassembled IPv4 data: 080011e400012a5f20202020202020202020202020202020…]
    

    从Flag中可以得知后面没有分片。

    1. 发生变化的字段有:
      Total Length, Flags, Header checksum

    2. 创建了3个片段

    3. Total Length, Flags, Header checksum

    展开全文
  • 计算机网络 自顶向下方法(第六版)高清.pdf 计算机网络 自顶向下方法(第六版)高清.pdf 计算机网络 自顶向下方法(第六版)高清.pdf 计算机网络 自顶向下方法(第六版)高清.pdf 计算机网络 自顶向下方法(第六版...
  • 计算机网络 自顶向下方法》第四章 答案
  • 本文排版和主要内容总结于《计算机网络自顶向下方法》,参考论文如下: MANET 中TCP 改进研究综述 TCP协议的拥塞控制策略及改进 互联网端到端拥塞控制研究综述 LS路由算法与DV路由算法的比较 在王老师...
  • 计算机网络自顶向下方法 习题参考答案 第一章

    万次阅读 多人点赞 2018-09-07 21:26:58
    攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,在控制者和被感染主机之间所形成的一个可一对多控制的网络,这被称为僵尸网络。因此控制者可以控制大量...
  • 计算机网络自顶向下方法 习题参考答案 第三章

    万次阅读 多人点赞 2018-10-03 18:32:15
    假定 A S 的源端口号为 x, B S 的源端口号为 y a. A S 的源端口号为 x, 目的端口号为 23 b. B S 的源端口号为 y, 目的端口号为 23 c. S A 的源端口号为 23, 目的端口号为 x d. S B 的...
  • 1.捕获从计算机到远程服务器的批量TCP传输 实验图像 下面题目中如没有特别指明,就根据要求使用下载的Wireshark捕获的数据包文件tcp-ethereal-trace-1 2.初步了解捕获的轨迹 源IP地址为 192.168.1.102 ...
  • 计算机网络自顶向下方法第七版课后习题答案第五章 复习题 5.1节 R1: 每个路由器的控制意味着在每个路由器中都运行一种路由算法。 转发和路由功能都限制在每个路由器内。 每个路由器都有一个路由组件,该组件与其他...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 404,707
精华内容 161,882
关键字:

计算机网络自顶向下