精华内容
下载资源
问答
  • 计算机网络自顶向下方法第七版课后习题答案第一章 复习题 1.1节 R1: 没有区别。 在全文中,“主机”和“终端系统”一词可互换使用。 终端系统包括PC,工作站,Web服务器,邮件服务器,PDA,连接Internet的游戏机等...

    计算机网络自顶向下方法第七版课后习题答案第一章

    复习题

    1.1节

    • R1:
      没有区别。 在全文中,“主机”和“终端系统”一词可互换使用。 终端系统包括PC,工作站,Web服务器,邮件服务器,PDA,连接Internet的游戏机等。
    • R2:
      来自维基百科:外交协议通常被描述为一系列国际礼节规则。 这些行之有效的历史悠久的规则使各国和人民更容易共同生活和合作。 协议的一部分一直是对所有人的等级地位的认可。 协议规则基于文明原则。
    • R3:
      标准对于协议很重要,因为人们可以创建可互操作的网络系统和产品。

    1.2节

    • R4:
      1.通过电话线拨号调制解调器:家庭;
      2.通过电话线的DSL:家庭或小型办公室;
      3.到HFC的电缆:家庭;
      4.100 Mbps交换以太网:企业;
      5.Wifi(802.11):家庭和企业:
      6.3G和4G:广域无线。
    • R5:
      HFC带宽在用户之间共享。 在下游通道上,所有数据包均来自单一来源,即前端。 因此,在下游通道中没有冲突。
    • R6:
      在大多数城市中,当前的可能性包括:拨号; DSL; 电缆调制解调器; 光纤到户。
    • R7:
      以太网LAN的传输速率为10 Mbps,100 Mbps,1 Gbps和10 Gbps。
    • R8:
      如今,以太网最普遍地通过双绞铜线运行。 它还可以在光纤链路上运行。
    • R9:
      拨号调制解调器:最高56 Kbps,专用带宽。
      ADSL:下行速度高达24 Mbps,上行速度高达2.5 Mbps,专用带宽;
      HFC速率高达42.8 Mbps,上行速率高达30.7 Mbps,共享带宽;
      FTTH:2-10Mbps上传; 10-20 Mbps下载; 带宽不共享。
    • R10:
      当今有两种流行的无线Internet访问技术:
      a)Wifi(802.11)在无线LAN中,无线用户在几十米的半径内向基站(即无线接入点)发送/接收数据包。 基站通常连接到有线互联网,因此用于将无线用户连接到有线网络。
      b)3G和4G广域无线接入网。 在这些系统中,数据包通过用于蜂窝电话的相同无线基础设施进行传输,基站由电信提供商管理。 这为基站半径几十公里内的用户提供了无线访问。

    1.3节

    • R11:
      在时间t0,发送主机开始发送。 在时间t1 = L / R1时,发送主机完成传输,并在路由器上接收到整个数据包(无传播延迟)。 由于路由器在时间t1拥有整个数据包,因此它可以在时间t1开始将数据包发送到接收主机。 在时间t2 = t1 + L / R2时,路由器完成传输,并且整个数据包在接收主机处接收(再次,没有传播延迟)。 因此,端到端延迟为L / R1 + L / R2。
    • R12:
      电路交换网络可以在通话期间保证一定量的端到端带宽。 当今大多数分组交换网络(包括Internet)无法对带宽进行任何端到端保证。
      FDM需要复杂的模拟硬件才能将信号移入适当的频带。
    • R13:
      a)可以支持2个用户,因为每个用户需要一半的链路带宽。
      b)由于每个用户在传输时需要1Mbps,因此,如果两个或更少的用户同时传输,则最大需要2Mbps。 由于共享链接的可用带宽为2Mbps,因此在链接之前不会有排队延迟。 而如果三个用户同时传输,则所需带宽将为3Mbps,这比共享链接的可用带宽还大。 在这种情况下,链接之前会有排队延迟。
      c)给定用户正在传输的概率= 0.2
      d)所有三个用户同时发送的概率=()3 33 1 3 3 − − pp =(0.2)3 = 0.008。 由于队列在所有用户都在传输时都在增长,因此队列增长的时间比例(等于所有三个用户同时在传输的概率)为0.008。
    • R14:
      如果两个ISP不相互对等,则当它们彼此发送流量时,它们必须通过提供商ISP(中间商)发送流量,而他们必须为携带流量而向其付费。 通过直接相互对等,两个ISP可以减少向其提供商ISP的付款。 Internet交换点(IXP)(通常在具有自己的交换机的独立建筑物中)是多个ISP可以连接和/或对等连接的汇合点。 ISP通过向连接到IXP的每个ISP收取相对较小的费用来赚钱,这可能取决于发送给IXP或从IXP接收的流量。
    • R15:
      Google的专用网络将其所有大小数据中心连接在一起。 Google数据中心之间的流量通过其专用网络而不是公共Internet传递。 这些数据中心中的许多位于或靠近较低层的ISP。 因此,当Google向用户交付内容时,它通常可以绕过更高级别的ISP。
      是什么促使内容提供商创建这些网络? 首先,由于内容提供者只需使用很少的中间ISP,因此可以更好地控制用户体验。 其次,它可以通过向提供商网络发送更少的流量来节省资金。 第三,如果ISP决定向高利润的内容提供商收取更多的钱(在没有净中性的国家),则内容提供商可以避免这些额外的付款。

    1.4节

    • R16:
      延迟成分是处理延迟,传输延迟,传播延迟和排队延迟。 除了排队延迟(可变)之外,所有这些延迟都是固定的。
    • R17:
      此处是原答案
      a) 1000 km, 1 Mbps, 100 bytes
      b) 100 km, 1 Mbps, 100 bytes
    • R18:
      10msec;
      d/s;
      无关;
    • R19:
      a) 500 kbps
      b) 64 seconds
      c) 100kbps; 320 seconds
    • R20:
      端系统A将大文件分成多个块。 它将首部信息添加到每个块,从而从文件生成多个数据包。 每个数据包中的首部信息都包含目的地(终端系统B)的IP地址。
      交换机使用数据包中的目标IP地址来确定输出链路。 根据数据包的目标地址,询问走哪条路类似于数据包询问应转发到哪个输出链路。
    • R21:
      此处是原答案
      最大发射速率为500包/秒,最大传输速率为350包/秒。 相应的流量强度为500/350 = 1.43>1。每次实验最终都会造成损失; 但是,由于发射过程的随机性,第一次发生损失的时间会与一次实验的发生时间有所不同。

    1.5节

    • R22:
      五个常规任务是差错检测,流量控制,分段和重组,多路复用和连接设置。
      这些任务可以在不同的层重复。 例如,通常在不止一层上提供差错检测。
    • R23:
      Internet协议栈中的五个层从上到下分别是应用层,传输层,网络层,链路层和物理层。
    • R24:
      应用层报文:应用要发送并传递到传输层的数据;
      传输层报文段:由传输层生成,并用传输层头封装应用层消息;
      网络层数据报:将传输层段与网络层报头封装在一起;
      链路层帧:用链路层头封装网络层数据报。
    • R25:
      路由器处理网络层,链路层和物理层(第1层到第3层)。( 这是一个谎言,因为现代路由器有时充当防火墙或缓存组件,并且还处理传输层。)
      链路层交换机处理链路和物理层(第1层到第2层)。
      主机处理所有五个层。

    1.6节

    • R26:
      a)病毒需要某种形式的人类互动才能传播。 经典示例:电子邮件病毒。
      b)蠕虫无需用户复制。 感染主机中的蠕虫会扫描IP地址和端口号,以寻找容易感染的进程。
    • R27:
      创建僵尸网络需要攻击者发现某些应用程序或系统中的漏洞(例如,利用应用程序中可能存在的缓冲区溢出漏洞)。 找到漏洞后,攻击者需要扫描容易受到攻击的主机。目标基本上是通过利用特定漏洞来破坏一系列系统。僵尸网络中的系统可以自动扫描其环境并通过利用此漏洞进行传播。这种僵尸网络的一个重要属性是,僵尸网络的发起者可以远程控制并向僵尸网络中的所有节点发出命令。 因此,攻击者有可能向以单个节点为目标的所有节点发出命令(例如,僵尸网络中的所有节点可能被攻击者命令向目标发送TCP SYN消息,这可能导致 在目标的TCP SYN泛洪攻击中)。
    • R28:
      Trudy可以假装是Bob到Alice(反之亦然),并且部分或完全修改了从Bob到Alice发送的消息。 例如,她可以轻松地将短语“爱丽丝,我欠您$ 1000”更改为“爱丽丝,我欠您$ 10,000”。 此外,即使从Bob到Alice的数据包已加密,Trudy甚至可以丢弃Bob所发送到Alice的数据包(反之亦然)。

    习题

    • P1:
      这个问题没有一个正确的答案。 许多协议都可以解决问题。 以下是一个简单的答案:
      从ATM机到服务器的消息
      从ATM到服务器
      从服务器到ATM机的消息(显示)
      从服务器到ATM机的消息
      正确操作:
      正确操作
      在没有足够钱的情况下:
      在没有足够钱的情况下
    • P2:
      在时间N *(L / R),第一个数据包已到达目的地,第二个数据包存储在最后一个路由器中,第三个数据包存储在倒数第二个路由器中,等等。在时间N (L / R / R)+ L / R,第二个数据包到达目的地,第三个数据包存储在最后一个路由器中,依此类推。继续此逻辑,我们看到在时间N * ( L / R)+(P-1) * (L / R)=(N + P-1)(L / R)所有数据包都已到达目的地。
    • P3:
      a)电路交换网络将非常适合该应用程序,因为该应用程序涉及长会话且具有可预测的平滑带宽要求。 由于传输速率是已知的并且不是突发性的,因此可以为每个应用程序会话保留带宽,而不会造成大量浪费。 另外,建立和拆除连接的开销成本在典型应用程序会话的漫长期间内分摊。

    b)在最坏的情况下,所有应用程序同时通过一个或多个网络链路进行传输。 但是,由于每个链路都具有足够的带宽来处理所有应用程序数据速率的总和,所以不会发生拥塞(很少排队)。 考虑到这种慷慨的链路容量,网络不需要拥塞控制机制。

    • P4:
      图1-13
      a)在左上方的开关和右上方的开关之间,我们可以有4个连接。 类似地,我们可以在其他3对相邻开关中的每对之间具有四个连接。 因此,该网络最多可支持16个连接。

    b)我们可以在右上角通过交换机进行4个连接,在左下角通过交换机进行另外4个连接,总共有8个连接。

    c)可以。 对于A和C之间的连接,我们通过B路由两个连接,并且通过D路由两个连接。对于B和D之间的连接,我们通过A路由两个连接,并且通过C路由两个连接。这样,最多有4个连接 通过任何链接。

    • P5:
      收费站相距75公里,汽车以100公里/小时的速度传播。 收费站为汽车提供服务,费用为每12秒一辆汽车。
      a)有十辆车。 第一个收费站需要120秒或2分钟的时间来维修这10辆车。 这些汽车中的每辆汽车在到达第二个收费站之前,都有45分钟的传播延迟(行驶75公里)。 因此,所有车厢在47分钟后的第二个收费站之前排好队。 整个过程在第二和第三收费站之间重复进行。 第三个收费站也需要2分钟才能为10辆车服务。 因此,总延迟为96分钟。
      b)收费站之间的延迟是8 * 12秒加45分钟,即46分钟和36秒。 总延迟是此数量的两倍加上8 * 12秒,即94分48秒。
    • P6:
      a) s mdprop /= seconds.
      b) R Ldtrans /= seconds.
      c) m/s + L/R
      d) 离开主机A。
      e) 尚未到达主机B。
      f) 到达主机B。
      g) 536KM
    • P7:
      在这里插入图片描述
    • P8:
      在这里插入图片描述
    • P9:
      在这里插入图片描述
    • P10:
      dend-end = L/R1 + L/R2 + L/R3 + d1/s1 + d2/s2 + d3/s3+ dproc+ dproc
      要回答第二个问题,我们只需将值插入方程式即可得到6 + 6 + 6 + 20 + 16 + 4 + 3 + 3 = 64毫秒。
    • P11:
      因为比特是立即发送的,所以分组交换不会引入任何延迟; 特别地,它不引入传输延迟。 因此,dend-end = L / R + d1 / s1 + d2 / s2 + d3 / s3
      对于问题P10中的值,我们得到6 + 20 + 16 + 4 = 46毫秒。
    • P12:
      到达的数据包必须首先等待链路传输4.5 * 1,500字节= 6,750字节或54,000位。 由于这些位以2 Mbps的速率传输,因此排队延迟为27毫秒。 通常,排队延迟为(nL +(L-x))/ R。
    • P13:
      a)对于第一个发送的数据包,排队延迟为0;对于第二个发送的数据包,排队延迟为L / R;通常,对于第n个发送的数据包,排队延迟为(n-1)L / R。 因此,N个数据包的平均延迟为:
      (L/R + 2L/R + … + (N-1)L/R)/N
      = L/(RN) * (1 + 2 + … + (N-1))
      = L/(RN) * N(N-1)/2
      = LN(N-1)/(2RN)
      = (N-1)L/(2R)
      请注意,这里我们使用了众所周知的事实:
      1 + 2 + … + N = N(N+1)/2
      b)传输N个数据包需要LN / R秒。 因此,当每批N个数据包到达时,缓冲区为空。 因此,包在所有批次中的平均延迟是第一个批次内的平均延迟,即(N-1)L / 2R。
    • P14:
      传输延迟为L / R,总时延为:
    • P15:
      在这里插入图片描述
    • P16:
      系统中的数据包总数包括缓冲区中的数据包和正在传输的数据包。
    • P17:
      在这里插入图片描述
      在这里插入图片描述
    • P18:
    • P19:
    • P20:
      Throughput = min{Rs, Rc, R/M}
    • P21:
      在这里插入图片描述
    • P22:
      成功接收数据包的概率为:ps =(1-p)N。
      客户端成功接收到数据包之前需要执行的传输次数是成功概率为ps的几何随机变量。 因此,所需的平均传输次数为:1 / ps。 然后,所需的平均重传次数为:1 / ps -1。
    • P23:
      我们将第一个数据包称为A,将第二个数据包称为B。
      a)如果瓶颈链路是第一个链路,则数据包B在第一个链路上排队等待数据包A的传输。因此,目的地的数据包到达时间仅为L / Rs。
      b)如果第二个链路是瓶颈链路,并且两个数据包都被发送回来,那么在第二个链路完成第一个数据包的传输之前,第二个数据包必须到达第二个链路的输入队列。那是,L / Rs + L / Rs + dprop <L / Rs + dprop + L / Rc
      上述不等式的左侧表示第二个数据包到达第二个链接的输入队列所需的时间(第二个链接尚未开始传送第二封包)。右侧表示第一个数据包完成将其传输到第二个链路所需的时间。如果我们在T秒后发送第二个数据包,我们将确保在第二个链路上第二个数据包没有排队延迟:
      L / Rs + L / Rs + dprop + T> = L / Rs + dprop + L / Rc

    因此,T的最小值为L / Rc-L / Rs。

    • P24:
      40 TB = 40 * 1012 * 8位。 因此,如果使用专用链接,将需要40 * 1012 * 8 /(100 * 106)= 3200000秒= 37天。 但是,借助FedEx隔夜交付,您可以保证数据在一天之内到达,费用应低于100美元。
    • P25:
      a) 160,000 bits
      b) 160,000 bits
      c)链路的带宽延迟乘积是链路中可以存在的最大位数。
      d)比特的宽度=链路的长度/带宽延迟乘积,因此1比特的长度为125米,比足球场更长
      e) s/R
    • P26:
      s/R=20000km, then R=s/20000km= 2.5108/(2107)= 12.5 bps
    • P27:
      a) 80,000,000 bits
      b)800,000位,这是因为在任何给定时间链路中将存在的最大位数= min(带宽延迟乘积,数据包大小)= 800,000位。
      c).25米
    • P28:
      a) ttrans + tprop = 400 msec + 80 msec = 480 msec.
      b) 20 * (ttrans + 2 tprop) = 20*(20 msec + 80 msec) = 2 sec.
      c)分解文件需要更长的时间来传输,因为每个数据包及其相应的确认包都会添加自己的传播延迟。
    • P29:
      地球静止卫星距离地球表面36,000公里。
      a) 150 msec
      b) 1,500,000 bits
      c) 600,000,000 bits
    • P30:
      假设乘客及其行李对应于到达协议栈顶部的数据单元。 乘客办理登机手续时,将检查其行李,并在行李和机票上贴上标签。 如果图1.20允许行李层在发送方实施服务或将旅客和行李分开,然后在目的地将其重新组合(希望如此),则这是在行李层中添加的附加信息。 然后,当旅客通过安全检查时,通常会在其机票上添加额外的邮票,以表明该旅客已通过安全检查。 该信息用于确保(例如,通过稍后检查安全性信息)人员的安全转移。
    • P31:
      在这里插入图片描述
    • P32:
      是的,小程序中的延迟与问题31中的延迟相对应。传播延迟会同样影响包交换和消息交换的总体端到端延迟。
    • P33:
      在这里插入图片描述
    • P34:
      电路交换电话网络和Internet在“网关”处连接在一起。 当Skype用户(连接到Internet)呼叫普通电话时,将在网关和电话用户之间通过电路交换网络建立电路。 Skype用户的语音以数据包的形式通过Internet发送到网关。 在网关处,语音信号被重建,然后通过电路发送。 在另一个方向上,语音信号通过电路交换网络发送到网关。 网关将语音信号打包,然后将语音数据包发送给Skype用户。
    展开全文
  • 计算机网络自顶向下方法第七版课后习题答案第五章 复习题 5.1节 R1: 每个路由器的控制意味着在每个路由器中都运行一种路由算法。 转发和路由功能都限制在每个路由器内。 每个路由器都有一个路由组件,该组件与其他...

    计算机网络自顶向下方法第七版课后习题答案第五章

    复习题

    5.1节

    • R1:
      每个路由器的控制意味着在每个路由器中都运行一种路由算法。 转发和路由功能都限制在每个路由器内。 每个路由器都有一个路由组件,该组件与其他路由器中的路由组件进行通信,以计算其转发表的值。 在这种情况下,我们说网络控制和数据平面是单片实现的,因为每个路由器都充当实现其自己的控制和数据平面的独立实体。
    • R2:
      逻辑上集中的控制意味着逻辑上中央的路由控制器计算和分配要由每个路由器使用的转发表,并且与每个路由器的控制不同,每个路由器都不计算其转发表。 在逻辑集中控制的情况下,数据平面和控制平面在单独的设备中实现; 控制平面在一个中央服务器或多个服务器中实现,数据平面在每个路由器中实现。

    5.2节

    • R3:
      集中式路由算法通过使用有关网络的完整的全局知识来计算源与目标之间的成本最低的路径。该算法需要完全了解所有节点之间的连通性以及所有链接的成本。实际的计算可以在一个站点上运行,也可以在每个路由器的路由组件中复制。分布式路由算法由路由器以迭代,分布式的方式计算租用成本路径。使用分散算法,任何节点都无法获得有关所有网络链路成本的完整信息。每个节点仅从了解自己直接连接的链接的成本开始,然后通过迭代计算和与其相邻节点的信息交换的过程,一个节点逐渐计算出到达目的地或一组目的地的成本最低的路径。
      OSPF协议是集中式路由算法的示例,而BGP是分布式路由算法的示例。
    • R4:
      链路状态算法:使用关于网络的完整的全局知识,计算源和目标之间的成本最低的路径。 距离矢量路由:最小成本路径的计算以迭代,分布式的方式进行。 节点仅知道它应该转发数据包以便沿着最小成本路径到达给定目的地的邻居,以及该路径从其自身到目的地的成本。
    • R5:
      无限计数问题是指距离矢量路由的问题。 该问题意味着,当链路成本增加时,距离矢量路由算法收敛需要很长时间。 例如,考虑由三个节点x,y和z组成的网络。 假设最初的链路成本为c(x,y)= 4,c(x,z)= 50和c(y,z)= 1。 距离矢量路由算法的结果表明,z到x的路径为z→y→x,成本为5(= 4 + 1)。 当链接(x,y)的开销从4增加到60时,将花费44次迭代来运行节点z的距离矢量路由算法,以实现其到x的新的最小开销路径是通过直接链接到x ,因此y也将通过z实现其到达x的最小成本路径。
    • R6:
      否。每个自治系统都具有管理自治权,可以在自治系统内进行路由。

    5.3–5.4节

    • R7:
      政策:在自治系统中,政策问题占主导地位。源自给定AS的流量不能通过另一个特定AS可能很重要。类似地,给定的AS可能希望控制其在其他AS之间承载的传输流量。在一个自治系统内,所有事物名义上都处于相同的管理控制之下,因此,在选择自治系统内的路由时,策略所起的作用要小得多。
      可扩展性:路由算法及其数据结构可扩展以处理往/往大量网络的路由的能力是AS间路由的关键问题。在自治系统内,可伸缩性就不那么重要了。一方面,如果单个管理域太大,则始终可以将其划分为两个AS,并在两个新AS之间执行AS间路由。
      性能:由于跨AS路由是面向策略的,因此所用路由的质量(例如性能)通常是次要的问题(即,满足某些策略标准的更长或更昂贵的路由很可能会被替代)。较短但不符合该条件的路线)。确实,我们看到在AS中,甚至没有与路由相关的成本(AS跳数除外)概念。但是,在单个自治系统内,此类策略问题的重要性就不那么重要了,它使路由可以将更多的注意力集中在路由上实现的性能水平上。
    • R8:
      错误。
      使用OSPF,路由器会将其链接状态信息广播到其所属的自治系统中的所有其他路由器,而不仅是相邻的路由器。 这是因为使用OSPF,每台路由器都需要构建整个AS的完整拓扑图,然后在本地运行Dijkstra的最短路径算法,以确定到达同一AS中所有其他节点的最低成本的路径。
    • R9:
      OSPF自治系统中的区域是指一组路由器,其中每个路由器向同一组中的所有其他路由器广播其链接状态。 可以将OSPF AS分层配置为多个区域,每个区域都运行自己的OSPF链路状态路由算法。 在每个区域内,一个或多个区域边界路由器负责将数据包路由到该区域之外。 出于可扩展性的原因引入了区域的概念,即,我们想为大型OSPF AS构建分层路由,并且区域是分层路由中的重要构建块。
    • R10:
      子网是较大网络的一部分。 子网不包含路由器; 它的边界由路由器和主机接口定义。 前缀是CDIRized地址的网络部分; 它以a.b.c.d / x的形式编写; 前缀覆盖一个或多个子网。 当路由器在BGP会话中发布前缀时,它会在该前缀中包含许多BGP属性。 在BGP行话中,前缀及其属性是BGP路由(或简称为路由)。
    • R11:
      路由器使用AS-PATH属性来检测和防止循环播发。 他们还使用它在多个路径中选择相同的前缀。 NEXTHOP属性指示沿到指定前缀的广告路径(接收广告的AS的外部)的第一个路由器的IP地址。 路由器在配置其转发表时会使用NEXT-HOP属性。
    • R12:
      一级ISP B可能不会在B与之建立对等协议的两个其他一级ISP(例如A和C)之间传送传输流量。 为了实施此策略,ISP B不会向通过C的A路由发布广告; 并且不会在通过A的C路由上做广告。
    • R13:
      假。 BGP路由器可以选择不将其自己的身份添加到接收的路径中,然后将该新路径发送到其所有邻居,因为BGP是基于策略的路由协议。 在以下情况下可能会发生这种情况。 接收路径的目的地是其他一些AS,而不是BGP路由器的AS,并且BGP路由器不想充当转接路由器。

    5.5节

    • R14:
      通信层负责通过诸如OpenFlow之类的协议在SDN控制器和那些受控网络设备之间进行通信。通过该层,SDN控制器控制远程启用SDN的交换机,主机或其他设备的操作,并且设备将本地观察到的事件(例如,指示链接故障的消息)传达给控制器。
      全网状态管理层提供有关网络主机,链接,交换机和其他SDN控制的设备的状态的最新信息。控制器还维护各种受控设备的流表的副本。
      网络控制应用层代表SDN控制平面的大脑。该层的应用程序使用SDN控制器提供的API来指定和控制网络设备中的数据平面。例如,路由网络控制应用程序可能会确定源和目标之间的终端路径。另一个网络应用程序可能会执行访问控制。
    • R15:
      我将在SDN的网络控制应用程序层中实现新的路由协议,因为这是路由协议确定源与目标之间的端到端路径的层。
    • R16:
      以下是从控制器到受控制设备的SDN控制器南向流动的消息类型的列表。 这些消息的接收者是受控的分组交换机。
      •配置。 该消息使控制器可以查询和设置交换机的配置参数。
      •修改状态。 控制器使用此消息来添加/删除或修改交换机流表中的条目,以及设置交换机端口属性。
      •读取状态。 控制器使用此消息从交换机的流表和端口收集统计信息和计数器值。 •发送数据包。 控制器使用此消息从受控交换机的指定端口发送特定数据包。
      还有网络控制应用程序(作为发送者)通过北向接口发送给控制器的消息,例如,用于在控制器的状态管理层中读取/写入网络状态和流表的消息。
    • R17:
      从受控设备到控制器的两种消息:
      •流量已删除的消息。 其目的是通知控制器流表条目已被删除,例如由于超时或接收到的修改状态消息的结果。
      •端口状态消息。 其目的是通知控制器端口状态的变化。 从控制器到受控设备的两种消息:
      •修改状态。 目的是添加/删除或修改交换机流表中的条目,并设置交换机端口属性。
      •读取状态。 目的是从交换机的流表和端口中收集统计信息和计数器值。
    • R18:
      服务抽象层允许内部网络服务应用程序相互通信。 它允许控制器组件和应用程序调用彼此的服务并订阅它们生成的事件。 该层还为通信层中的特定基础通信协议(包括OpenFlow和SNMP)提供统一的抽象接口。

    5.6–5.7节

    • R19:
      Echo reply (to ping), type 0, code 0
      Destination network unreachable, type 3 code 0
      Destination host unreachable, type 3, code 1.
      Source quench (congestion control), type 4 code 0.
    • R20:
      ICMP警告消息(类型11代码0)和目标端口不可达的ICMP消息(类型3代码3)。
    • R21:
      管理服务器是一种应用程序,通常在人员中处于循环中,并在网络运营中心的集中式网络管理站中运行。它控制网络管理信息的收集,处理,分析和/或显示。在管理服务器中启动操作以控制网络行为,网络管理员使用管理服务器与网络设备进行交互。
      受管设备是驻留在受管网络上的网络设备(包括其软件)。受管设备可以是主机,路由器,交换机,中间盒,调制解调器,温度计或其他网络连接的设备
      网络管理代理是在受管设备中运行的进程,该进程与受管服务器进行通信,并在受管服务器的命令和控制下在受管设备上执行本地操作。
      管理信息库(MIB)收集与托管网络中的那些托管对象相关的信息。 MIB对象可能是计数器,例如由于IP数据报头中的错误而在路由器处丢弃的IP数据报的数量,或主机接收到的UDP段的数量,或者状态信息(例如特定设备是否为IP地址)。正常运作。
    • R22:
      GetRequest是从管理服务器发送到代理的消息,用于请求代理的受管设备上一个或多个MIB对象的值。
      SetRequest是管理服务器用来设置受管设备中一个或多个MIB对象的值的消息。
    • R23:
      SNMP陷阱消息是作为对受管设备上发生的事件的响应而生成的,该设备的管理服务器需要对其进行通知。 它用于通知管理服务器出现异常情况(例如,链接接口出现故障),从而导致MIB对象值发生更改。

    习题

    • P1:
      y-x-u, y-x-v-u, y-x-w-u, y-x-w-v-u,
      y-w-u, y-w-v-u, y-w-x-u, y-w-x-v-u, y-w-v-x-u,
      y-z-w-u, y-z-w-v-u, y-z-w-x-u, y-z-w-x-v-u, y-z-w-v-x-u,

    • P2:
      在这里插入图片描述

    • P3:
      在这里插入图片描述

    • P4:
      a)
      在这里插入图片描述
      b)
      在这里插入图片描述
      c)
      在这里插入图片描述
      d)
      在这里插入图片描述
      e)
      在这里插入图片描述
      f)
      在这里插入图片描述

    • P5:
      在这里插入图片描述

    • P6:
      这个问题的措词有点含糊。我们的意思是“从第一次运行该算法起的迭代次数”(也就是说,假设节点最初拥有的唯一信息是其最近邻居的成本)。我们假设该算法是同步运行的(也就是说,第一步,所有节点同时计算其距离表,然后交换表)。
      在每次迭代中,节点都与其邻居交换距离表。因此,如果您是节点A,而您的邻居是B,则B的所有邻居(全都是您的一跳或两跳)将在一次迭代后(即,在B告诉他们您的费用)。
      令d为网络的“直径”-网络中任何两个节点之间没有环路的最长路径的长度。使用上面的推理,在1-d迭代之后,所有节点将知道到所有其他节点的d的最短路径成本或更少的跳数。由于任何跳数大于d的路径都将具有循环(因此,与删除该循环的路径相比,其成本更高),该算法最多可收敛1-d迭代。
      旁白:如果DV算法是由于链路成本的变化而运行的,那么除非收敛性也指定了链路成本的界限,否则在收敛之前,所需迭代次数没有先验界限。

    • P7:
      a) Dx(w) = 2, Dx(y) = 4, Dx(u) = 7
      在这里插入图片描述

    • P8:
      在这里插入图片描述

    • P9:
      不,这是因为降低的链接成本不会引起循环(由该链接的两个节点之间的下一跳关系引起)。 用链接连接两个节点等效于将链接权重从无限减小为有限权重。

    • P10:
      在每个步骤中,节点距离矢量的每次更新都基于Bellman-Ford方程,即仅减小其距离矢量中的那些值。 价值没有增加。 如果没有更新,则不会发送任何消息。 因此,D(x)不增加。 由于这些成本是有限的,因此最终距离矢量将以有限的步长稳定下来。

    • P11:
      在这里插入图片描述

    • P12:
      由于从AS到BGP中的目的地都可以获得完整的AS路径信息,因此环路检测很简单–如果BGP对等方在AS路径中接收到包含其自己的AS编号的路由,则使用该路由将导致环路。

    • P13:
      选择的路径不一定是最短的AS路径。 回想一下,在路由选择过程中要考虑许多问题。 由于经济原因,与较短的无环路径相比,很可能首选较长的无环路径。 例如,一个AS可能更喜欢将流量发送到一个邻居,而不是另一个AS距离较短的邻居。

    • P14:
      a) eBGP
      b) iBGP
      c) eBGP
      d) iBGP

    • P15:
      a)I1,因为此接口开始了从1d到网关路由器1c的成本最低的路径
      b)I2。 两条路由的AS-PATH长度均相等,但是I2开始具有最接近的NEXT-HOP路由器的路径。
      c)I1。 I1开始具有最短AS-PATH的路径。

    • P16:
      C强迫B在东海岸将B的所有流量移交给D的一种方法是C仅通过其与C的东海岸对等点通告其到达D的路线。

    • P17:
      在这里插入图片描述
      在上述解决方案中,X不知道AC链路,因为X并未收到到w或y的包含AC链路的广告路由(即X到a的路径上均未收到包含AS A和AS C的广告) 目的地。

    • P18:
      BitTorrent文件共享和Skype P2P应用程序。 考虑一个BitTorrent文件共享网络,其中对等点1、2和3分别位于存根网络W,X和Y中。 由于BitTorrent的文件共享机制,可能需要对等端2从对等端1获取数据块,然后将这些数据块转发到3。这等效于B转发最终目的地为存根网络Y的数据。

    • P19:
      A应该建议B两条路由,即AS路径A-W和A-V。
      A应该只向C建议一条路线,即A-V。
      C接收AS路径:B-A-W,B-A-V,A-V。

    • P20:
      由于Z希望传递Y的流量,因此Z将向Y发送路由通告。以这种方式,当Y的数据报的目的地是可以通过Z到达的IP时,Y可以选择通过Z发送数据报。 但是,如果Z将路由通告给Y,则Y可以将这些路由重新通告给X。因此,在这种情况下,Z无法采取任何措施阻止流量从X传递到Z。

    • P21:
      由于多种原因,请求响应模式通常会有更多开销(根据交换的消息数衡量)。首先,管理者收到的每条信息都需要两条消息:轮询和响应。陷印只会向发送者生成一条消息。如果管理者确实只希望在条件发生时得到通知,则轮询会产生更多开销,因为许多轮询消息可能表明等待的条件尚未发生。仅当条件发生时,陷印才会生成一条消息。
      当事件发生时,陷阱也会立即通知管理器。使用轮询时,经理需要在事件发生到经理(通过其轮询消息)发现事件已发生之间等待平均半个轮询周期。
      如果陷阱消息丢失,则受管设备将不会发送其他副本。如果轮询消息或其响应丢失,则经理将知道丢失了一条消息(因为答复永远不会到达)。因此,如果需要,经理可以重新查询。

    • P22:
      通常,最需要网络管理的时间是在压力时期,此时网络可能严重拥塞,数据包丢失。 通过在TCP上运行SNMP,TCP的拥塞控制将导致SNMP在网络管理器需要发送SNMP消息的确切时间后退并停止发送消息。

    展开全文
  • Solutions Manual for Computer Networking A Top-Down Approach, 7th Edition,本书的答案,欢迎下载
  • 2019年最新出版的《计算机网络自顶向下方法第七版,由于太新,其课后更新过的习题答案很难在网络上找到,故特此上传,方便大家学习。
  • 计算机网络-自顶向下方法第七版配套资源(课后答案,勘误表,wireshark实验,ppt等资源).
  • 计算机网络 自顶向下方法第七版 第五章答案

    P1

    y-x-u
    y-x-v-u
    y-x-w-u
    y-x-w-v-u
    y-w-u
    y-w-v-u
    y-w-x-u
    y-w-v-x-u
    y-w-x-v-u
    y-z-w-u
    y-z-w-v-u
    y-z-w-x-u
    y-z-w-v-x-u
    y-z-w-x-v-u

    P2

    x to z:
    x-y-z
    x-y-w-z
    x-w-z
    x-w-y-z
    x-v-w-z
    x-v-w-y-z
    x-u-w-z
    x-u-w-y-z
    x-u-v-w-z
    x-u-v-w-y-z

    z to u:
    z-w-u
    z-w-v-u
    z-w-x-u
    z-w-v-x-u
    z-w-x-v-u
    z-w-y-x-u
    z-w-y-x-v-u
    z-y-x-u
    z-y-x-v-u
    z-y-x-w-u
    z-y-x-w-y-u
    z-y-x-v-w-u
    z-y-w-v-u
    z-y-w-x-u
    z-y-w-v-x-u
    z-y-w-x-v-u

    z to w:
    z-w
    z-y-w
    z-y-x-w
    z-y-x-v-w
    z-y-x-u-w
    z-y-x-u-v-w
    z-y-x-v-u-w

    P3

    步骤 NN' D(t),p(t)D(t),p(t) D(u),p(u)D(u),p(u) D(v),p(v)D(v),p(v) D(w),p(w)D(w),p(w) D(y),p(y)D(y),p(y) D(z),p(z)D(z),p(z)
    0 xx 114514 114514 3,x3,x 6,x6,x 6,x6,x 8,x8,x
    1 xvxv 7,v7,v 6,v6,v - 6,x6,x 6,x6,x 8,x8,x
    2 xvuxvu 7,v7,v - - 6,x6,x 6,x6,x 8,x8,x
    3 xvuwxvuw 7,v7,v - - - 6,x6,x 8,x8,x
    4 xvuwyxvuwy 7,v7,v - - - - 8,x8,x
    5 xvuwytxvuwyt - - - - - 8,x8,x
    6 xvuwytzxvuwytz - - - - - -

    P4

    a)

    步骤 NN' D(u),p(u)D(u),p(u) D(v),p(v)D(v),p(v) D(w),p(w)D(w),p(w) D(x),p(x)D(x),p(x) D(y),p(y)D(y),p(y) D(z),p(z)D(z),p(z)
    0 tt 2,t2,t 4,t4,t 114514114514 114514114514 7,t7,t 114514114514
    1 tutu - 4,t4,t 5,u5,u 114514114514 7,t7,t 114514114514
    2 tuvtuv - - 5,u5,u 7,v7,v 7,t7,t 114514114514
    3 tuvwtuvw - - - 7,v7,v 7,t7,t 114514114514
    4 tuvwxtuvwx - - - - 7,t7,t 15,x15,x
    5 tuvwxytuvwxy - - - - - 15,x15,x
    6 tuvwxyztuvwxyz - - - - - -

    b)

    步骤 NN' D(t),p(t)D(t),p(t) D(v),p(v)D(v),p(v) D(w),p(w)D(w),p(w) D(x),p(x)D(x),p(x) D(y),p(y)D(y),p(y) D(z),p(z)D(z),p(z)
    0 uu 2,u2,u 3,u3,u 3,u3,u 114514114514 114514114514 114514114514
    1 utut - 3,u3,u 3,u3,u 114514114514 9,t9,t 114514114514
    2 utvutv - - 3,u3,u 6,v6,v 9,t9,t 114514114514
    3 utvwutvw - - - 6,v6,v 9,t9,t 114514114514
    4 utvwxutvwx - - - - 9,t9,t 14,x14,x
    5 utvwxyutvwxy - - - - - 14,x14,x
    6 utvwxyzutvwxyz - - - - - -

    c)

    步骤 NN' D(t),p(t)D(t),p(t) D(u),p(u)D(u),p(u) D(w),p(w)D(w),p(w) D(x),p(x)D(x),p(x) D(y),p(y)D(y),p(y) D(z),p(z)D(z),p(z)
    0 vv 4,v4,v 3,v3,v 4,v4,v 3,v3,v 8,v8,v 114514114514
    1 vuvu 4,v4,v - 4,v4,v 3,v3,v 8,v8,v 114514114514
    2 vuxvux 4,v4,v - 4,v4,v - 8,v8,v 11,x11,x
    3 vuxtvuxt - - 4,v4,v - 8,v8,v 11,x11,x
    4 vuxtwvuxtw - - - - 8,v8,v 11,x11,x
    5 vuxtwyvuxtwy - - - - - 11,x11,x
    6 vuxtwyzvuxtwyz - - - - - -

    d)

    步骤 NN' D(t),p(t)D(t),p(t) D(u),p(u)D(u),p(u) D(v),p(v)D(v),p(v) D(x),p(x)D(x),p(x) D(y),p(y)D(y),p(y) D(z),p(z)D(z),p(z)
    0 ww 114514114514 3,w3,w 4,w4,w 6,w6,w 114514114514 114514114514
    1 wuwu 5,u5,u - 4,w4,w 6,w6,w 114514114514 114514114514
    2 wuvwuv 5,u5,u - - 6,w6,w 12,v12,v 114514114514
    3 wuvtwuvt - - - 6,w6,w 12,v12,v 114514114514
    4 wuvtxwuvtx - - - - 12,v12,v 14,x14,x
    5 wuvtxywuvtxy - - - - - 14,x14,x
    6 wuvtxyzwuvtxyz - - - - - -

    e)

    步骤 NN' D(t),p(t)D(t),p(t) D(u),p(u)D(u),p(u) D(v),p(v)D(v),p(v) D(w),p(w)D(w),p(w) D(x),p(x)D(x),p(x) D(z),p(z)D(z),p(z)
    0 yy 7,y7,y 114514114514 8,y8,y 114514114514 6,y6,y 12,y12,y
    1 yxyx 7,y7,y 114514114514 8,y8,y 12,x12,x - 12,y12,y
    2 yxtyxt - 9,t9,t 8,y8,y 12,x12,x - 12,y12,y
    3 yxtvyxtv - 9,t9,t - 12,x12,x - 12,y12,y
    4 yxtvuyxtvu - - - 12,x12,x - 12,y12,y
    5 yxtvuwyxtvuw - - - - - 12,y12,y
    6 yxtvuwzyxtvuwz - - - - - -

    f)

    步骤 NN' D(t),p(t)D(t),p(t) D(u),p(u)D(u),p(u) D(v),p(v)D(v),p(v) D(w),p(w)D(w),p(w) D(x),p(x)D(x),p(x) D(y),p(y)D(y),p(y)
    0 zz 114514114514 114514114514 114514114514 114514114514 8,z8,z 12,z12,z
    1 zxzx 114514114514 114514114514 11,x11,x 14,x14,x - 12,z12,z
    2 zxvzxv 15,v15,v 14,v14,v - 14,x14,x - 12,z12,z
    3 zxvyzxvy 15,v15,v 14,v14,v - 14,x14,x - -
    4 zxvyuzxvyu 15,v15,v - - 14,x14,x - -
    5 zxvyuwzxvyuw 15,v15,v - - - - -
    6 zxvyuwtzxvyuwt - - - - - -

    P5

    从\到 u v x y z
    x \infty \infty \infty \infty \infty
    v \infty \infty \infty \infty \infty
    z \infty 6 2 \infty 0
    从\到 u v x y z
    x \infty 3 0 3 2
    v 1 0 3 \infty 6
    z 7 5 2 5 0
    从\到 u v x y z
    x 4 3 0 3 2
    v 1 0 3 3 5
    z 6 5 2 5 0
    从\到 u v x y z
    x 4 3 0 3 2
    v 1 0 3 3 5
    z 6 5 2 5 0

    P6

    首先我们需要知道图中两节点之间的最长(指hop数最多)无环路径,假如是d个hop,那么最大迭代次数就是d。

    P7

    a) Dx(w)=2,Dx(y)=4,Dx(u)=7D_x(w)=2,D_x(y)=4,D_x(u)=7
    b) 对于c(x,w),c(x,w)>6
    对于c(x,y),c(x,y)=1
    c) c(x,y)变为任意值,都不能改变最低开销路径

    P8

    x’s tables

    from\to x y z
    x 0 3 4
    y \infty \infty \infty
    z \infty \infty \infty
    from\to x y z
    x 0 3 4
    y 3 0 6
    z 4 6 0

    y’s tables

    from\to x y z
    x \infty \infty \infty
    y 3 0 6
    z \infty \infty \infty
    from\to x y z
    x 0 3 4
    y 3 0 6
    z 4 6 0

    z’s tables

    from\to x y z
    x \infty \infty \infty
    y \infty \infty \infty
    z 4 6 0
    from\to x y z
    x 0 3 4
    y 3 0 6
    z 4 6 0

    P9

    不会;将没有链路的节点连接起来,相当于将开销从无穷降到了有限值,也不会出现无穷计数问题。

    P10

    拒绝讨论

    P11

    a) 中文版完全把意思翻译错了。。。按照英文版来
    w inform y,Dw(x)=D_w(x)=\infty;
    w inform z,Dw(x)=5D_w(x)=5;
    y inform w,Dy(x)=4D_y(x)=4;
    y inform z,Dy(x)=4D_y(x)=4;
    z inform w,Dz(x)=D_z(x)=\infty;
    z inform y,Dz(x)=6D_z(x)=6;
    b) 会存在无穷计数问题,注意,这里涉及三个节点,毒性逆转无法解决。需要31次迭代。
    c) let c(y,z)=\infty

    P12

    🐎

    P13

    否,BGP将优先考虑本地偏好值。

    P14

    a) eBGP
    b) iBGP
    c) eBGP
    d) iBGP

    P15

    a) I1I_1 因为这样距离1c最近。
    b) I2I_2 根据热土豆路由选择,这样距离next hop 2a最近。
    c) I1I_1 这样AS-PATH最短。

    P16

    只告诉D自己临近东海岸的路由器,不告诉它自己临近西海岸的路由器。

    P17

    x
    x所见的拓扑
    w
    w所见的拓扑

    P18

    BitTorrent

    P19

    A向B通报A-W,A-V两条路径
    A向C通报A-V一条路径
    C收到的AS路由:B-A-W,B-A-V,A-V

    P20

    不允许(无慈悲

    P21

    开销:陷阱方式节省开销
    异常及时通知:陷阱方式响应更快
    健壮性:请求-响应方式更健壮

    P22

    TCP的拥塞管理可能会导致SMTP报文不能及时交付。

    展开全文
  • 原书第七版计算机网络自顶向下方法》课后题部分答案 考研结束了,想起刚开始啃自顶向下的时候找不到靠谱的课后题答案,最后只能用英文版的自己对照着学的日子,在网上到处都找不到能用的答案,现在把自己整理的...

    考研结束了,想起刚开始啃自顶向下的时候找不到靠谱的课后题答案,最后只能用英文版的自己对照着学的日子,在网上到处都找不到能用的答案,现在把自己整理的资料发出来吧,包含了官方的英文版答案和我自己翻译加总结的,可能我的答案有错的或者与官方答案不匹配的地方(因为找到的官方答案和我的版次好像有点不匹配,有的题对不上,主要集中在后面几章,各位自行斟酌)

     

    链接:https://pan.baidu.com/s/1Yz7s4buRO8Ita9S6vBImJw 
    提取码:5555

    展开全文
  • 2.1 R1: ...文件传输:FTP ...目录服务:DNS ...网络体系结构指的是网络层次的组织形式,比如我们常见的五层网络结构 应用体系结构指的是应用当中各个部分的组织形式,如P2P、BS、CS结构。 R3: 初始通...
  • 参考答案 2.1节 RI. 列出5种非专用的因特网应用及它门所吏用的应用层协议。 浏览器:HTTP((HyperText Transfer Protocol) 对等文件传输:FTP(File Transfer Protocol) 网络安全协议:SSH(Secure Shell) 电子...
  • STP每个块添加一个4字节的头,并将目标进程的端口号放在头中。STP然后将目标主机地址和结果段提供给网络层。网络层将段交付给目的地主机的STP。目的主机基于STP检查段中的端口号,从段中提取数据,并将数据传递给...
  • 复习题 R1. 数据报; 路由器根据分组的IP(三层)地址转发分组。链路层交换机根据分组的MAC(2层)地址转发分组。...路由是指网络范围内的过程,它来规划数据报从源到目的地的端到端路径。路由发生在更长的时间尺度上
  • 在逻辑集中控制的情况,数据平面和控制平面在单独的设备中实现;控制平面在一个中央服务器或多个服务器中实现,数据平面在每个路由器中实现。 R3. 集中式路由选择算法需要让路由器知道网络的全局情况,然后再根据...
  • 网络安全协议:SSH 电子邮件:SMTP 远程连接:Telnet R2. 网络体系结构:将通信过程组织成层,例如五层结构。 应用程序结构:客户-服务器体系结构,或P2P体系结构。 R3. 发起通信的进程是客户端; 等待被联系的进程...
  • 手机、智能手环等连入网络的都为端系统; Web服务器是端系统; R2. 维基百科:外交礼仪通常被描述为一套国际礼仪规则。这些久经考验的规则使国家和人民更容易在一起生活和工作。协议的一部分一直是对所有在场的人的...
  • 官方文档第六版第七版第七版翻译 Wireshark_IP 实验答案 Wireshark_IP 1.捕获执行traceroute的数据包 执行结果和wireshark结果图片: 使用自己捕获的报文来实验。 计算机的IP地址是192.168.2.239 上层...
  • 官方文档第六版第七版第七版翻译 Wireshark_NAT 实验答案 Wireshark_NAT IP地址是192.168.1.100 已经过滤 源地址和端口: 192.168.1.100:4335,目的地址和端口:64.233.169.104:80 7.1158797时...
  • 官方文档第六版第七版第七版翻译 Wireshark_DHCP 实验答案 Wireshark_DHCP 执行结果和wireshark结果图片: 通过UDP发送的。 顺序为: DHCP Discover, DHCP offer, DHCP Request, DHCP ACK DHCP服务器...
  • 官方文档第六版第七版第七版翻译 Wireshark_ICMP 实验答案 1.ICMP协议和Ping程序 执行结果和wireshark结果图片: 源主机的IP地址192.138.2.239,目标主机的IP地址是118.31.111.194 因为传输层才有端口号...
  • 官方文档第六版第七版第七版翻译 Wireshark_TCP 实验答案 1.捕获从计算机到远程服务器的批量TCP传输 实验图像 下面题目中如没有特别指明,就根据要求使用下载的Wireshark捕获的数据包文件tcp-ethereal-trace-1 2....
  • 官方文档第六版第七版第六版翻译 Wireshark_HTTP 实验答案 1.基本HTTP GET/response交互 实验图像 GET /wireshark-labs/HTTP-wireshark-file1.html HTTP/1.1\r\n Accept: text/html, application/xhtml+xml, ...
  • 官方文档第六版第七版第六版翻译 Wireshark_DNS 实验答案 1. nslookup 运行nslookup以获取一个亚洲的Web服务器的IP地址。该服务器的IP地址是什么? nslookup baidu.com DNS request timed out. timeout was 2 ...
  • 官方文档第六版第七版第六版翻译 Wireshark_Intro 实验答案 1. 列出上述步骤7中出现在未过滤的分组列表窗口的协议列中的3种不同的协议。 答案: HTTP协议,TCP协议,DNS协议 2. 从HTTP GET消息发送到HTTP OK回复...
  • 该题目是依据教材计算机网络自顶向下方法第七版】而整理出的,由大神整理,博主只是转载,由于转手较多,不知源头,还请见谅。侵权则删。
  • 计算机网络学习计算机网络:自顶向下方法(原书第七版)原书第六章复习题参考了官方第七版英语答案R2. 如果在因特网中的所有链路都能提供可靠的交付服务,TCP可靠传输服务是多余的嘛?为什么?答:即使所有链路中能保证...
  • 计算机网络自顶向下方法》第六版以及第七版的课后习题答案。该书籍采用了作者独创的自顶向下的方法来讲授计算机网络的原理及其协议,即从应用层协议开始沿协议栈向下讲解,强调应用层范例和应用编程接口,使读者...
  • Solutions-7th-Edition.pdf

    2019-06-23 22:00:53
    计算机网络自顶向下方法第七版答案Solutions-7th-Edition.pdf
  • 分布式数据库系统及其应用()

    热门讨论 2009-04-16 17:44:43
    2·2·1 自顶向下设计分布式数据库的步骤和内容 2·2·2 数据库的分片设计 2·2·3 数据库的片段位置分配设计 2·3 DATAID-D方法 2·3·1 DATAID-D方法概述 2·3·2 分布要求分析阶段 2·3·3 分布设计阶段 2·4 ...
  • 计算机网络 自顶向下方法 (中文) 课后题答案 课文中实验答案 编程作业和答案 Wireshark实验和答案 注:中文与英文不同的,一般按照中文处理。 答案目录 一章 计算机网络和因特网 复习题...
  • 网络层_控制平面_五

    2020-12-08 20:39:28
    计算机自顶向下方法第七版课后习题及答案第五章(正在更新中) 复习题 习题 P4  Dx(w) = 2, Dx(y) = 4,  Dx(u) = 7 首先考虑如果c(x,y)发生变化会发生什么。 如果c(x,y)变大或变小(只要c(x,y)&...

空空如也

空空如也

1 2
收藏数 35
精华内容 14
关键字:

计算机网络自顶向下方法第七版答案