├── .gitignore ├── LICENSE ├── README.md ├── chinese ├── img │ ├── 1.png │ ├── 10.png │ ├── 11.png │ ├── 12.png │ ├── 13.png │ ├── 14.png │ ├── 15.png │ ├── 16.png │ ├── 17.png │ ├── 18.png │ ├── 19.png │ ├── 2.png │ ├── 20.png │ ├── 21.png │ ├── 22.png │ ├── 23.png │ ├── 24.png │ ├── 25.png │ ├── 26.png │ ├── 27.png │ ├── 28.png │ ├── 29.png │ ├── 3.png │ ├── 30.png │ ├── 31.png │ ├── 32.png │ ├── 33.png │ ├── 34.png │ ├── 35.png │ ├── 36.png │ ├── 37.png │ ├── 38.png │ ├── 39.png │ ├── 4.png │ ├── 5.png │ ├── 6.png │ ├── 7.png │ ├── 8.png │ └── 9.png └── 计算机网络-自顶向下课后答案.md └── english └── 计算机网络:自顶向下(原书第7版)英文配套答案.pdf /.gitignore: -------------------------------------------------------------------------------- 1 | ## Core latex/pdflatex auxiliary files: 2 | *.aux 3 | *.lof 4 | *.log 5 | *.lot 6 | *.fls 7 | *.out 8 | *.toc 9 | *.fmt 10 | *.fot 11 | *.cb 12 | *.cb2 13 | .*.lb 14 | 15 | ## Intermediate documents: 16 | *.dvi 17 | *.xdv 18 | *-converted-to.* 19 | # these rules might exclude image files for figures etc. 20 | # *.ps 21 | # *.eps 22 | # *.pdf 23 | 24 | ## Generated if empty string is given at "Please type another file name for output:" 25 | .pdf 26 | 27 | ## Bibliography auxiliary files (bibtex/biblatex/biber): 28 | *.bbl 29 | *.bcf 30 | *.blg 31 | *-blx.aux 32 | *-blx.bib 33 | *.run.xml 34 | 35 | ## Build tool auxiliary files: 36 | *.fdb_latexmk 37 | *.synctex 38 | *.synctex(busy) 39 | *.synctex.gz 40 | *.synctex.gz(busy) 41 | *.pdfsync 42 | 43 | ## Auxiliary and intermediate files from other packages: 44 | # algorithms 45 | *.alg 46 | *.loa 47 | 48 | # achemso 49 | acs-*.bib 50 | 51 | # amsthm 52 | *.thm 53 | 54 | # beamer 55 | *.nav 56 | *.pre 57 | *.snm 58 | *.vrb 59 | 60 | # changes 61 | *.soc 62 | 63 | # cprotect 64 | *.cpt 65 | 66 | # elsarticle (documentclass of Elsevier journals) 67 | *.spl 68 | 69 | # endnotes 70 | *.ent 71 | 72 | # fixme 73 | *.lox 74 | 75 | # feynmf/feynmp 76 | *.mf 77 | *.mp 78 | *.t[1-9] 79 | *.t[1-9][0-9] 80 | *.tfm 81 | 82 | #(r)(e)ledmac/(r)(e)ledpar 83 | *.end 84 | *.?end 85 | *.[1-9] 86 | *.[1-9][0-9] 87 | *.[1-9][0-9][0-9] 88 | *.[1-9]R 89 | *.[1-9][0-9]R 90 | *.[1-9][0-9][0-9]R 91 | *.eledsec[1-9] 92 | *.eledsec[1-9]R 93 | *.eledsec[1-9][0-9] 94 | *.eledsec[1-9][0-9]R 95 | *.eledsec[1-9][0-9][0-9] 96 | *.eledsec[1-9][0-9][0-9]R 97 | 98 | # glossaries 99 | *.acn 100 | *.acr 101 | *.glg 102 | *.glo 103 | *.gls 104 | *.glsdefs 105 | 106 | # gnuplottex 107 | *-gnuplottex-* 108 | 109 | # gregoriotex 110 | *.gaux 111 | *.gtex 112 | 113 | # htlatex 114 | *.4ct 115 | *.4tc 116 | *.idv 117 | *.lg 118 | *.trc 119 | *.xref 120 | 121 | # hyperref 122 | *.brf 123 | 124 | # knitr 125 | *-concordance.tex 126 | # TODO Comment the next line if you want to keep your tikz graphics files 127 | *.tikz 128 | *-tikzDictionary 129 | 130 | # listings 131 | *.lol 132 | 133 | # makeidx 134 | *.idx 135 | *.ilg 136 | *.ind 137 | *.ist 138 | 139 | # minitoc 140 | *.maf 141 | *.mlf 142 | *.mlt 143 | *.mtc[0-9]* 144 | *.slf[0-9]* 145 | *.slt[0-9]* 146 | *.stc[0-9]* 147 | 148 | # minted 149 | _minted* 150 | *.pyg 151 | 152 | # morewrites 153 | *.mw 154 | 155 | # nomencl 156 | *.nlg 157 | *.nlo 158 | *.nls 159 | 160 | # pax 161 | *.pax 162 | 163 | # pdfpcnotes 164 | *.pdfpc 165 | 166 | # sagetex 167 | *.sagetex.sage 168 | *.sagetex.py 169 | *.sagetex.scmd 170 | 171 | # scrwfile 172 | *.wrt 173 | 174 | # sympy 175 | *.sout 176 | *.sympy 177 | sympy-plots-for-*.tex/ 178 | 179 | # pdfcomment 180 | *.upa 181 | *.upb 182 | 183 | # pythontex 184 | *.pytxcode 185 | pythontex-files-*/ 186 | 187 | # thmtools 188 | *.loe 189 | 190 | # TikZ & PGF 191 | *.dpth 192 | *.md5 193 | *.auxlock 194 | 195 | # todonotes 196 | *.tdo 197 | 198 | # easy-todo 199 | *.lod 200 | 201 | # xmpincl 202 | *.xmpi 203 | 204 | # xindy 205 | *.xdy 206 | 207 | # xypic precompiled matrices 208 | *.xyc 209 | 210 | # endfloat 211 | *.ttt 212 | *.fff 213 | 214 | # Latexian 215 | TSWLatexianTemp* 216 | 217 | ## Editors: 218 | # WinEdt 219 | *.bak 220 | *.sav 221 | 222 | # Texpad 223 | .texpadtmp 224 | 225 | # Kile 226 | *.backup 227 | 228 | # KBibTeX 229 | *~[0-9]* 230 | 231 | # auto folder when using emacs and auctex 232 | ./auto/* 233 | *.el 234 | 235 | # expex forward references with \gathertags 236 | *-tags.tex 237 | 238 | # standalone packages 239 | *.sta 240 | 241 | # generated if using elsarticle.cls 242 | *.spl 243 | -------------------------------------------------------------------------------- /LICENSE: -------------------------------------------------------------------------------- 1 | GNU GENERAL PUBLIC LICENSE 2 | Version 2, June 1991 3 | 4 | Copyright (C) 1989, 1991 Free Software Foundation, Inc., 5 | 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA 6 | Everyone is permitted to copy and distribute verbatim copies 7 | of this license document, but changing it is not allowed. 8 | 9 | Preamble 10 | 11 | The licenses for most software are designed to take away your 12 | freedom to share and change it. By contrast, the GNU General Public 13 | License is intended to guarantee your freedom to share and change free 14 | software--to make sure the software is free for all its users. This 15 | General Public License applies to most of the Free Software 16 | Foundation's software and to any other program whose authors commit to 17 | using it. (Some other Free Software Foundation software is covered by 18 | the GNU Lesser General Public License instead.) You can apply it to 19 | your programs, too. 20 | 21 | When we speak of free software, we are referring to freedom, not 22 | price. Our General Public Licenses are designed to make sure that you 23 | have the freedom to distribute copies of free software (and charge for 24 | this service if you wish), that you receive source code or can get it 25 | if you want it, that you can change the software or use pieces of it 26 | in new free programs; and that you know you can do these things. 27 | 28 | To protect your rights, we need to make restrictions that forbid 29 | anyone to deny you these rights or to ask you to surrender the rights. 30 | These restrictions translate to certain responsibilities for you if you 31 | distribute copies of the software, or if you modify it. 32 | 33 | For example, if you distribute copies of such a program, whether 34 | gratis or for a fee, you must give the recipients all the rights that 35 | you have. You must make sure that they, too, receive or can get the 36 | source code. And you must show them these terms so they know their 37 | rights. 38 | 39 | We protect your rights with two steps: (1) copyright the software, and 40 | (2) offer you this license which gives you legal permission to copy, 41 | distribute and/or modify the software. 42 | 43 | Also, for each author's protection and ours, we want to make certain 44 | that everyone understands that there is no warranty for this free 45 | software. If the software is modified by someone else and passed on, we 46 | want its recipients to know that what they have is not the original, so 47 | that any problems introduced by others will not reflect on the original 48 | authors' reputations. 49 | 50 | Finally, any free program is threatened constantly by software 51 | patents. We wish to avoid the danger that redistributors of a free 52 | program will individually obtain patent licenses, in effect making the 53 | program proprietary. To prevent this, we have made it clear that any 54 | patent must be licensed for everyone's free use or not licensed at all. 55 | 56 | The precise terms and conditions for copying, distribution and 57 | modification follow. 58 | 59 | GNU GENERAL PUBLIC LICENSE 60 | TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 61 | 62 | 0. This License applies to any program or other work which contains 63 | a notice placed by the copyright holder saying it may be distributed 64 | under the terms of this General Public License. The "Program", below, 65 | refers to any such program or work, and a "work based on the Program" 66 | means either the Program or any derivative work under copyright law: 67 | that is to say, a work containing the Program or a portion of it, 68 | either verbatim or with modifications and/or translated into another 69 | language. (Hereinafter, translation is included without limitation in 70 | the term "modification".) Each licensee is addressed as "you". 71 | 72 | Activities other than copying, distribution and modification are not 73 | covered by this License; they are outside its scope. The act of 74 | running the Program is not restricted, and the output from the Program 75 | is covered only if its contents constitute a work based on the 76 | Program (independent of having been made by running the Program). 77 | Whether that is true depends on what the Program does. 78 | 79 | 1. You may copy and distribute verbatim copies of the Program's 80 | source code as you receive it, in any medium, provided that you 81 | conspicuously and appropriately publish on each copy an appropriate 82 | copyright notice and disclaimer of warranty; keep intact all the 83 | notices that refer to this License and to the absence of any warranty; 84 | and give any other recipients of the Program a copy of this License 85 | along with the Program. 86 | 87 | You may charge a fee for the physical act of transferring a copy, and 88 | you may at your option offer warranty protection in exchange for a fee. 89 | 90 | 2. You may modify your copy or copies of the Program or any portion 91 | of it, thus forming a work based on the Program, and copy and 92 | distribute such modifications or work under the terms of Section 1 93 | above, provided that you also meet all of these conditions: 94 | 95 | a) You must cause the modified files to carry prominent notices 96 | stating that you changed the files and the date of any change. 97 | 98 | b) You must cause any work that you distribute or publish, that in 99 | whole or in part contains or is derived from the Program or any 100 | part thereof, to be licensed as a whole at no charge to all third 101 | parties under the terms of this License. 102 | 103 | c) If the modified program normally reads commands interactively 104 | when run, you must cause it, when started running for such 105 | interactive use in the most ordinary way, to print or display an 106 | announcement including an appropriate copyright notice and a 107 | notice that there is no warranty (or else, saying that you provide 108 | a warranty) and that users may redistribute the program under 109 | these conditions, and telling the user how to view a copy of this 110 | License. (Exception: if the Program itself is interactive but 111 | does not normally print such an announcement, your work based on 112 | the Program is not required to print an announcement.) 113 | 114 | These requirements apply to the modified work as a whole. If 115 | identifiable sections of that work are not derived from the Program, 116 | and can be reasonably considered independent and separate works in 117 | themselves, then this License, and its terms, do not apply to those 118 | sections when you distribute them as separate works. But when you 119 | distribute the same sections as part of a whole which is a work based 120 | on the Program, the distribution of the whole must be on the terms of 121 | this License, whose permissions for other licensees extend to the 122 | entire whole, and thus to each and every part regardless of who wrote it. 123 | 124 | Thus, it is not the intent of this section to claim rights or contest 125 | your rights to work written entirely by you; rather, the intent is to 126 | exercise the right to control the distribution of derivative or 127 | collective works based on the Program. 128 | 129 | In addition, mere aggregation of another work not based on the Program 130 | with the Program (or with a work based on the Program) on a volume of 131 | a storage or distribution medium does not bring the other work under 132 | the scope of this License. 133 | 134 | 3. You may copy and distribute the Program (or a work based on it, 135 | under Section 2) in object code or executable form under the terms of 136 | Sections 1 and 2 above provided that you also do one of the following: 137 | 138 | a) Accompany it with the complete corresponding machine-readable 139 | source code, which must be distributed under the terms of Sections 140 | 1 and 2 above on a medium customarily used for software interchange; or, 141 | 142 | b) Accompany it with a written offer, valid for at least three 143 | years, to give any third party, for a charge no more than your 144 | cost of physically performing source distribution, a complete 145 | machine-readable copy of the corresponding source code, to be 146 | distributed under the terms of Sections 1 and 2 above on a medium 147 | customarily used for software interchange; or, 148 | 149 | c) Accompany it with the information you received as to the offer 150 | to distribute corresponding source code. (This alternative is 151 | allowed only for noncommercial distribution and only if you 152 | received the program in object code or executable form with such 153 | an offer, in accord with Subsection b above.) 154 | 155 | The source code for a work means the preferred form of the work for 156 | making modifications to it. For an executable work, complete source 157 | code means all the source code for all modules it contains, plus any 158 | associated interface definition files, plus the scripts used to 159 | control compilation and installation of the executable. However, as a 160 | special exception, the source code distributed need not include 161 | anything that is normally distributed (in either source or binary 162 | form) with the major components (compiler, kernel, and so on) of the 163 | operating system on which the executable runs, unless that component 164 | itself accompanies the executable. 165 | 166 | If distribution of executable or object code is made by offering 167 | access to copy from a designated place, then offering equivalent 168 | access to copy the source code from the same place counts as 169 | distribution of the source code, even though third parties are not 170 | compelled to copy the source along with the object code. 171 | 172 | 4. You may not copy, modify, sublicense, or distribute the Program 173 | except as expressly provided under this License. Any attempt 174 | otherwise to copy, modify, sublicense or distribute the Program is 175 | void, and will automatically terminate your rights under this License. 176 | However, parties who have received copies, or rights, from you under 177 | this License will not have their licenses terminated so long as such 178 | parties remain in full compliance. 179 | 180 | 5. You are not required to accept this License, since you have not 181 | signed it. However, nothing else grants you permission to modify or 182 | distribute the Program or its derivative works. These actions are 183 | prohibited by law if you do not accept this License. Therefore, by 184 | modifying or distributing the Program (or any work based on the 185 | Program), you indicate your acceptance of this License to do so, and 186 | all its terms and conditions for copying, distributing or modifying 187 | the Program or works based on it. 188 | 189 | 6. Each time you redistribute the Program (or any work based on the 190 | Program), the recipient automatically receives a license from the 191 | original licensor to copy, distribute or modify the Program subject to 192 | these terms and conditions. You may not impose any further 193 | restrictions on the recipients' exercise of the rights granted herein. 194 | You are not responsible for enforcing compliance by third parties to 195 | this License. 196 | 197 | 7. If, as a consequence of a court judgment or allegation of patent 198 | infringement or for any other reason (not limited to patent issues), 199 | conditions are imposed on you (whether by court order, agreement or 200 | otherwise) that contradict the conditions of this License, they do not 201 | excuse you from the conditions of this License. If you cannot 202 | distribute so as to satisfy simultaneously your obligations under this 203 | License and any other pertinent obligations, then as a consequence you 204 | may not distribute the Program at all. For example, if a patent 205 | license would not permit royalty-free redistribution of the Program by 206 | all those who receive copies directly or indirectly through you, then 207 | the only way you could satisfy both it and this License would be to 208 | refrain entirely from distribution of the Program. 209 | 210 | If any portion of this section is held invalid or unenforceable under 211 | any particular circumstance, the balance of the section is intended to 212 | apply and the section as a whole is intended to apply in other 213 | circumstances. 214 | 215 | It is not the purpose of this section to induce you to infringe any 216 | patents or other property right claims or to contest validity of any 217 | such claims; this section has the sole purpose of protecting the 218 | integrity of the free software distribution system, which is 219 | implemented by public license practices. Many people have made 220 | generous contributions to the wide range of software distributed 221 | through that system in reliance on consistent application of that 222 | system; it is up to the author/donor to decide if he or she is willing 223 | to distribute software through any other system and a licensee cannot 224 | impose that choice. 225 | 226 | This section is intended to make thoroughly clear what is believed to 227 | be a consequence of the rest of this License. 228 | 229 | 8. If the distribution and/or use of the Program is restricted in 230 | certain countries either by patents or by copyrighted interfaces, the 231 | original copyright holder who places the Program under this License 232 | may add an explicit geographical distribution limitation excluding 233 | those countries, so that distribution is permitted only in or among 234 | countries not thus excluded. In such case, this License incorporates 235 | the limitation as if written in the body of this License. 236 | 237 | 9. The Free Software Foundation may publish revised and/or new versions 238 | of the General Public License from time to time. Such new versions will 239 | be similar in spirit to the present version, but may differ in detail to 240 | address new problems or concerns. 241 | 242 | Each version is given a distinguishing version number. If the Program 243 | specifies a version number of this License which applies to it and "any 244 | later version", you have the option of following the terms and conditions 245 | either of that version or of any later version published by the Free 246 | Software Foundation. If the Program does not specify a version number of 247 | this License, you may choose any version ever published by the Free Software 248 | Foundation. 249 | 250 | 10. If you wish to incorporate parts of the Program into other free 251 | programs whose distribution conditions are different, write to the author 252 | to ask for permission. For software which is copyrighted by the Free 253 | Software Foundation, write to the Free Software Foundation; we sometimes 254 | make exceptions for this. Our decision will be guided by the two goals 255 | of preserving the free status of all derivatives of our free software and 256 | of promoting the sharing and reuse of software generally. 257 | 258 | NO WARRANTY 259 | 260 | 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY 261 | FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN 262 | OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES 263 | PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED 264 | OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF 265 | MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS 266 | TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE 267 | PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, 268 | REPAIR OR CORRECTION. 269 | 270 | 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING 271 | WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR 272 | REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, 273 | INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING 274 | OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED 275 | TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY 276 | YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER 277 | PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE 278 | POSSIBILITY OF SUCH DAMAGES. 279 | 280 | END OF TERMS AND CONDITIONS 281 | 282 | How to Apply These Terms to Your New Programs 283 | 284 | If you develop a new program, and you want it to be of the greatest 285 | possible use to the public, the best way to achieve this is to make it 286 | free software which everyone can redistribute and change under these terms. 287 | 288 | To do so, attach the following notices to the program. It is safest 289 | to attach them to the start of each source file to most effectively 290 | convey the exclusion of warranty; and each file should have at least 291 | the "copyright" line and a pointer to where the full notice is found. 292 | 293 | 294 | Copyright (C) 295 | 296 | This program is free software; you can redistribute it and/or modify 297 | it under the terms of the GNU General Public License as published by 298 | the Free Software Foundation; either version 2 of the License, or 299 | (at your option) any later version. 300 | 301 | This program is distributed in the hope that it will be useful, 302 | but WITHOUT ANY WARRANTY; without even the implied warranty of 303 | MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the 304 | GNU General Public License for more details. 305 | 306 | You should have received a copy of the GNU General Public License along 307 | with this program; if not, write to the Free Software Foundation, Inc., 308 | 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. 309 | 310 | Also add information on how to contact you by electronic and paper mail. 311 | 312 | If the program is interactive, make it output a short notice like this 313 | when it starts in an interactive mode: 314 | 315 | Gnomovision version 69, Copyright (C) year name of author 316 | Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. 317 | This is free software, and you are welcome to redistribute it 318 | under certain conditions; type `show c' for details. 319 | 320 | The hypothetical commands `show w' and `show c' should show the appropriate 321 | parts of the General Public License. Of course, the commands you use may 322 | be called something other than `show w' and `show c'; they could even be 323 | mouse-clicks or menu items--whatever suits your program. 324 | 325 | You should also get your employer (if you work as a programmer) or your 326 | school, if any, to sign a "copyright disclaimer" for the program, if 327 | necessary. Here is a sample; alter the names: 328 | 329 | Yoyodyne, Inc., hereby disclaims all copyright interest in the program 330 | `Gnomovision' (which makes passes at compilers) written by James Hacker. 331 | 332 | , 1 April 1989 333 | Ty Coon, President of Vice 334 | 335 | This General Public License does not permit incorporating your program into 336 | proprietary programs. If your program is a subroutine library, you may 337 | consider it more useful to permit linking proprietary applications with the 338 | library. If this is what you want to do, use the GNU Lesser General 339 | Public License instead of this License. 340 | -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # CN-exercises 2 | 3 | 计算机网络:自顶向下方法 (原书第七版)陈鸣译 课后习题参考答案(中文版+英文版) 4 | 5 | # 目录 6 | 7 | ## English 8 | 9 | 包含原版参考答案 10 | 11 | ## Chinese 12 | 13 | 包含我翻译的中文版答案 14 | 同时包含latex、docx、pdf格式的参考答案 -------------------------------------------------------------------------------- /chinese/img/1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/1.png -------------------------------------------------------------------------------- /chinese/img/10.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/10.png -------------------------------------------------------------------------------- /chinese/img/11.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/11.png -------------------------------------------------------------------------------- /chinese/img/12.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/12.png -------------------------------------------------------------------------------- /chinese/img/13.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/13.png -------------------------------------------------------------------------------- /chinese/img/14.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/14.png -------------------------------------------------------------------------------- /chinese/img/15.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/15.png -------------------------------------------------------------------------------- /chinese/img/16.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/16.png -------------------------------------------------------------------------------- /chinese/img/17.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/17.png -------------------------------------------------------------------------------- /chinese/img/18.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/18.png -------------------------------------------------------------------------------- /chinese/img/19.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/19.png -------------------------------------------------------------------------------- /chinese/img/2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/2.png -------------------------------------------------------------------------------- /chinese/img/20.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/20.png -------------------------------------------------------------------------------- /chinese/img/21.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/21.png -------------------------------------------------------------------------------- /chinese/img/22.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/22.png -------------------------------------------------------------------------------- /chinese/img/23.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/23.png -------------------------------------------------------------------------------- /chinese/img/24.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/24.png -------------------------------------------------------------------------------- /chinese/img/25.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/25.png -------------------------------------------------------------------------------- /chinese/img/26.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/26.png -------------------------------------------------------------------------------- /chinese/img/27.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/27.png -------------------------------------------------------------------------------- /chinese/img/28.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/28.png -------------------------------------------------------------------------------- /chinese/img/29.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/29.png -------------------------------------------------------------------------------- /chinese/img/3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/3.png -------------------------------------------------------------------------------- /chinese/img/30.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/30.png -------------------------------------------------------------------------------- /chinese/img/31.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/31.png -------------------------------------------------------------------------------- /chinese/img/32.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/32.png -------------------------------------------------------------------------------- /chinese/img/33.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/33.png -------------------------------------------------------------------------------- /chinese/img/34.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/34.png -------------------------------------------------------------------------------- /chinese/img/35.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/35.png -------------------------------------------------------------------------------- /chinese/img/36.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/36.png -------------------------------------------------------------------------------- /chinese/img/37.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/37.png -------------------------------------------------------------------------------- /chinese/img/38.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/38.png -------------------------------------------------------------------------------- /chinese/img/39.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/39.png -------------------------------------------------------------------------------- /chinese/img/4.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/4.png -------------------------------------------------------------------------------- /chinese/img/5.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/5.png -------------------------------------------------------------------------------- /chinese/img/6.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/6.png -------------------------------------------------------------------------------- /chinese/img/7.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/7.png -------------------------------------------------------------------------------- /chinese/img/8.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/8.png -------------------------------------------------------------------------------- /chinese/img/9.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/chinese/img/9.png -------------------------------------------------------------------------------- /chinese/计算机网络-自顶向下课后答案.md: -------------------------------------------------------------------------------- 1 | 2 | 5 | 6 | # 计算机网络:自顶向下方法,第7版 7 | 8 | ## 复习题和习题参考答案 9 | 10 | ### 版本时间:2016年12月 11 | 12 | 本文档包含Jim Kurose和Keith Ross编写的《计算机网络:自顶向下方法(第7版)》复习题和习题的参考答案。这些答案只对指导老师有效。请不要复制或者分发给其他人(即使是其他指导老师)。请不要在公共网络发布任何参考答案。如果有需要,我们很乐意提供此参考答案(最新版)。 13 | 14 | 声明:这些年来,很多同学和同事帮助我们准备此参考答案。特别感谢Honggang Zhang,Rakesh Kumar,Prithula Dhungel和VijayAnnapureddy。同时也感谢提建议和修正错误的所有读者。 15 | 16 | 所有材料©1996-2016 由J.F.Kurose 和K.W.Rose提供。版权所有。 17 | 18 |
19 | 20 | # 说明 21 | 22 | 译者:幽弥狂 23 | 24 | 时间:2019-10-6 25 | 26 | 版本:V1.0.2019.11.11 27 | 28 | 电话:13812991101 29 | 30 | QQ:1768478912 31 | 32 | 邮箱:1768478912@qq.com 33 | 34 | 环境:Manjaro Linux 18.1.0+WPS11.1.0.8865+自带公式编辑器+vscode insider version Markdown 35 | 36 | 1、此参考答案所有内容版权由原作者所有,本人为了方便考研复习提供简体中文版本的翻译。 37 | 38 | 2、阁下在获取到此文档的同时,应该同时获取到此文档的英文原版PDF。此文档的中文版权归本人所有,提供给需要的人使用。 39 | 40 | 3、阁下在使用本文档时,不得添加水印、删减或修改内容。 41 | 42 | 4、当然,以上内容只是说说而已,你如果不遵守,我也不可能顺着网线去打你。 43 | 44 | 5、如果有侵权(对于原作者)或者其他的问题或者建议,欢迎联系我。 45 | 46 | 6、阁下在使用本文档时,请保留此页面和原版翻译的封面。 47 | 48 | 7、根据南京大学计算机845真题的内容,本文档只翻译第1-7章。 49 | 50 |
51 | 52 | # 目录 53 | 54 | [第一章](#第一章) 55 | - [复习题](#复习题1) 56 | - [问题](#问题1) 57 | 58 | [第二章](#第二章) 59 | - [复习题](#复习题2) 60 | - [问题](#问题2) 61 | 62 | [第三章](#第三章) 63 | - [复习题](#复习题3) 64 | - [问题](#问题3) 65 | 66 | [第四章](#第四章) 67 | - [复习题](#复习题4) 68 | - [问题](#问题4) 69 | 70 | [第五章](#第五章) 71 | - [复习题](#复习题5) 72 | - [问题](#问题5) 73 | 74 | [第六章](#第六章) 75 | - [复习题](#复习题6) 76 | - [问题](#问题6) 77 | 78 | [第七章](#第七章) 79 | - [复习题](#复习题7) 80 | - [问题](#问题7) 81 | 82 | [第八章](#第八章) 83 | - [复习题](#复习题8) 84 | - [问题](#问题8) 85 | 86 |
87 | 88 | # 第一章 89 | 90 | ## 复习题1 91 | 92 | 1、(1)没有区别。根据书本内容,“主机”和“终端系统”是交换使用的。 93 | 94 | (2)终端系统包括PC、工作站、网络服务器、邮件服务器、PDA、连接网络的游戏控制台等等。 95 | 96 | (3)由(2)可知,网络服务器是终端系统。 97 | 98 | 2、来自维基百科:外交协议常用于描述一系列国家来往规则。这些构建完备和经过时间检验的规则可以使国家和人民生活和工作更简单。协议规则以人民准则为基础,其中的一部分已经作为现在分级的地位声明。 99 | 100 | 3、标准对于协议来说,可以让人们创建可以相互操作的网络系统和产品。 101 | 102 | 4、(1)通过电话线的拨号调制解调器:家庭 103 | 104 | (2)通过电话线的DSL(Digital Subscriber Line,数字用户线):家庭或小办公室 105 | 106 | (3)混合光纤同轴电缆:家庭 107 | 108 | (4)100M交换以太网:企业 109 | 110 | (5)无线网:家庭或企业 111 | 112 | (6)3G和4G:广域无线网 113 | 114 | 5、HFC带宽是由用户共享。下行通道中,所有的包都是由头端这一个单一源发出的。因此,下行通道中没有碰撞。 115 | 116 | 6、光纤到户、3G和4G无线网 117 | 118 | 7、10M、100M、1G、10G 119 | 120 | 8、双绞线、光纤 121 | 122 | 9、拨号调制解调器:最高56K,带宽专用 123 | ADSL:下行最高24M,上行最高2.5M,带宽专用 124 | HFC:下行最高42.8M,上行最高30.7M,带宽共享 125 | FTTH:上行2-10M,下行10-20M,带宽不共享 126 | 127 | 10、现在最流行的无线网技术有两种: 128 | 129 | (1)WiFi。用于无线局域网,无线用户从辐射范围为几十米的基站(例如无线接入点)传输数据包。基站连接无线网络,并为无线用户提供无线网服务。 130 | 131 | (2)3G和4G。大范围无线网,此系统通过电信服务商提供的基站,由蜂窝电话通过同一个无线设备传输数据。可以提供基站几十千米范围内的无线网络。 132 | 133 | 11、$t_0$时发送主机开始传输,$t_1=L/R_1$时发送端完成传输并且交换机收到完整的数据包(没有传播延时)。因为交换机在$t_1$时已收到完整包,那么$t_1$时交换机开始传输包至接收主机。$t_2=t_1+L/R_2$时交换机完成输出并且接收主机收到完整包(没有传播延时)。因此,端到端总延时是$L/R_1+L/R_2$。 134 | 135 | 12、电路交换网络可以在响应时间内保证一定量的端到端带宽。如今大部分分组交换网络(包括因特网)无法保证端到端带宽。FDM需要复杂的模拟硬件来将信号转换为合适的频率。 136 | 137 | 13、 138 | 139 | (1)2个用户,每个用户只需要一半的链接带宽; 140 | 141 | (2)既然每个用户传输时要求1Mpbs带宽,如果两个或者更少的用户同时传输,要求最多2Mbps。共享链路的可用带宽是2Mbps,那么传输前没有排队延时。如果有3个用户同时传输,带宽要求是3Mbps,超过了共享链接可用带宽。这种情况下,连接之前会有排队延时。 142 | 143 | (3) 一个用户传输的概率是0.2 144 | 145 | (4)3个用户同时传输的概率是 $\binom{3}{3} p^{3} (1-p)^{3-3}$ 。因为用户传输是队列会增加,队列增加时的时间因素是0.008。 146 | 147 | 14、如果两个ISP不对等,那么当他们给对方发送流量时他们需要通过一个付费流量ISP提供商(中间商)来发送数据。通过直接对等传输,两个ISP可以减少给其他ISP提供商的费用。多个ISP可以通过网络交换点(IXP)(通常由它自己的交换机单独构建)作为汇合点来直接对等传输。ISP通过对连接至IXP的每一个ISP收取少量费用来盈利,当然利润取决于IXP发送或接收的流量数。 148 | 149 | 15、谷歌的私有网络连接了它大大小小的所有的数据中心。谷歌数据中心的流量通过它的私有网络而不是公共网络来传输。大多数的数据中心位于或靠近与低级的ISP。因此,当谷歌向用户分发数据时,可以跳过高级的ISP。是什么推动着这些内容提供商创建这些网络?首先,如果内容提供商使用更少的中间的ISP,它可以更容易控制用户体验。其次,通过减少至提供商的网络流量来节省成本。第三,如果ISP向利润率高的内容提供商收取高费用(在网络中立状态不适用的国家或地区),内容提供商可以避免额外成本。 150 | 151 | 16、延迟组件包括处理延迟、传输延迟、传播延迟、排队延迟。除了排队延迟是变量其他的都是固定的。 152 | 153 | 17、 154 | 155 | a)1000km, 1Mpbs, 100bytes 156 | 157 | b)100km, 1Mpbs, 100bytes 158 | 159 | 18、 160 | (1)10msec 161 | 162 | (2)d/s 163 | 164 | (3)无关 165 | 166 | (4)无关 167 | 168 | 19、 169 | 170 | (1) 500kps 171 | 172 | (2) 64 seconds 173 | 174 | (3) 100kps; 175 | 176 | 20、终端系统A将大文件拆分为块。A通过添加文件头信息至每一个块来从文件生成多个数据包。数据包的头信息包含目标(终端系统B)IP地址。数据包交换机通过包中的目标IP地址来决定发送链接。考虑到包目标地址,包选择哪条路走和包选择哪条外链走的方法相似。 177 | 178 | 21、最大发送速率为500包/s,最大传输速率是350包/s。相对应的话务量强度是500/350=1.43>1。每次实验最终都会发生数据丢失;由于传输的随机性,每一次实验的数据丢失发生的时间都是不同的。 179 | 180 | 22、五个功能是:错误控制、流控制、片段化和重组、多任务和连接设置。没错,在不同层这些功能可能重复。例如,不止一层提供错误功能。 181 | 182 | 23、网络协议的自顶向下的五层是:应用层、传输层、网络层、链路层和物理层。详见1.5.1。 183 | 184 | 24、应用层报文:应用程序想发送和通过传输层的数据; 185 | 186 | 传输层段:由传输层生成并且封装有传输层头信息的应用层报文 187 | 188 | 网络层数据段:封装有网络层头信息的传输层段 189 | 190 | 链路层帧:封装有链路层头信息的网络层数据段 191 | 192 | 25、路由器处理网络、链路、物理层(第1到3层)。(实际上现代路由器有时担任防火墙、缓存组件和处理传输层)链路层交换机处理链路层和网络层(第1到2层)。主机处理所有的五层。 193 | 194 | 26、 195 | 196 | a)病毒 197 | 198 | 需要以下人的交互来传播。比如邮件病毒。 199 | 200 | b)蠕虫 201 | 202 | 不需要用户介入。受感染主机中的蠕虫会扫描IP地址和端口号来查找可感染的进程。 203 | 204 | 27、创建僵尸网络需要攻击者发现以下应用或系统的薄弱点(比如利用应用中可能存在的缓冲区溢出漏洞)。发现薄弱点后,黑客需要查找可攻击的主机。目标一般是已发现漏洞的一系列系统。僵尸网络中的任何系统都可以通过漏洞自动扫描它的环境和传播。这种僵尸网络的重要属性就是僵尸网络的起点可以远程控制和发送命令至僵尸网络中的所有结点的每一个节点(例如僵尸网络中的所有结点可以被黑客命令发送TCP SYN信息至目标,并将导致目标的TCP SYN溢出攻击)。 205 | 206 | 28、Trudy可以假装为Bob(反之亦然)并且部分或者完全修改Bob发送给Alice的信息。例如,她可以很容易的修改语句“Alice,我欠你1000美元”为“Alice,我欠你10000美元”。更进一步,Trudy甚至可以丢弃Bob发送给Alice的加密信息(反之亦然)。 207 | 208 | [Back to Index](#目录) 209 | 210 |
211 | 212 | ## 问题1 213 | 214 | P1. 这个问题不止一个答案。很多协议都可以解决这个问题。下面是一个简单的答案: 215 | 216 | | Msg name | purpose | 217 | |--------- |-------- | 218 | |HELO | Let server know that there is a card in the ATM machine . ATM card transmits user ID to Server | 219 | |PASSWD | User enters PIN, which is sent to server . BALANCE User requests balance | 220 | |WITHDRAWL | User asks to withdraw money . BYE user all done | 221 | 222 | 从服务器至ATM机器的信息(显示) 223 | 224 | | Msg name | purpose | 225 | |--------- |-------- | 226 | |PASSWD | Ask user for PIN (password) | 227 | |OK | last requested operation (PASSWD, WITHDRAWL) OK | 228 | |ERR | last requested operation (PASSWD, WITHDRAWL) in ERROR | 229 | |AMOUNT | sent in response to BALANCE request | 230 | |BYE | user done, display welcome screen at ATM | 231 | 232 | 正确回应: 233 | 234 | |client | server | 235 | |-------|--------| 236 | |HELO (userid) | --------------> (check if valid userid) | 237 | | | <------------- PASSWD | 238 | |PASSWD | --------------> (check password) | 239 | | | <------------- OK (password is OK) | 240 | |BALANCE |--------------> 241 | | | <------------- AMOUNT | 242 | |WITHDRAWL | --------------> check if enough $ to cover withdrawl | 243 | | | <------------- OK | 244 | |ATM dispenses $ 245 | |BYE | --------------> | 246 | | | <------------- BYE | 247 | 248 | 钱不够的情况下: 249 | 250 | |client | server | 251 | |-------|--------| 252 | |HELO (userid) |--------------> (check if valid userid) | 253 | | |<------------- PASSWD | 254 | |PASSWD |--------------> (check password) | 255 | || <------------- OK (password is OK) | 256 | |BALANCE |--------------> | 257 | || <------------- AMOUNT | 258 | |WITHDRAWL |--------------> check if enough $ to cover | 259 | withdrawl || 260 | | |<------------- ERR (not enough funds) | 261 | |error msg displayed || 262 | |no $ given out || 263 | |BYE |--------------> | 264 | | | <------------- BYE| 265 | 266 | P2. N*(L/R)时,第一个包到达目的地,第二个包存储在最后一个路由器中,第三个包存储在倒数第二个路由器中,等等。N*(L/R)+L/R时,第二个包到达目的地,第三个包存储在最后一个路由器中,等等。按照这个逻辑继续,我们可以看到在N*(L/R)+(P-1)*(L/R)=(N+P-1)*(L/R)时所有数据包到达目的地。 267 | 268 | P3. 269 | 270 | a.电路交换网,因为应用将以稳定速率,持续长时间运行,因此可以为其保留带宽。 271 | 272 | b.不需要,传输速率总和小于链路容量。 273 | 274 | P4. 275 | 276 | a.在左上角的开关和右上角的开关之间,我们可以有4个连接。类似地,我们可以在其他3对相邻开关之间各有四个连接。因此,这个网络可以支持多达16个连接。 277 | 278 | 比如: 279 | 280 | A 到 B :4 条 281 | 282 | B 到 C :4 条 283 | 284 | C 到 D :4 条 285 | 286 | D 到 A :4 条 287 | 288 | 这 16 条可以同时连接。 289 | 290 | b.我们可以通过右上角的开关通过4个连接,在左下角有4个通过开关的连接,总共有8个连接。 291 | 292 | A 到 B :4 条 293 | 294 | B 到 C :4 条 295 | 296 | 最多 8 条。 297 | 298 | c.可以。对于A和C之间的连接,我们路由两个连接通过B,两个连接通过D。对于B和D之间的连接,我们路由两个连接通过A,两个连接通过C。这样,最多有4个连接通过任何链接。 299 | 300 | A 到 B :2 条 301 | 302 | B 到 A :2 条 303 | 304 | A 到 D :2 条 305 | 306 | B 到 C :2 条 307 | 308 | P5.收费亭相距75公里,车辆以每小时100公里的速度传播。收费亭每12秒为一辆汽车提供服务。 309 | 310 | a.有十辆车。第一个收费站服务这10辆车需要120秒钟,也就是2分钟。每辆汽车在到达第二个收费站之前都有45分钟的传播延迟(行驶75公里)。因此,在47分钟后的第二个收费站前,所有的汽车都排好了队。整个过程重复在第二个和第三个收费亭之间旅行。第三个收费站还需要2分钟才能为10辆车提供服务。因此,总的延迟时间是96分钟。 311 | 312 | 收费站将整个车队推向公路的时间为 d1 = 2min; 313 | 314 | 两收费站之间距离 75 km,从一个收费站到另一个的时间 d2 = 0.75 h 315 | 316 | 总时间 d = 3d1 + 2d2 = 96min 317 | 318 | b.收费亭之间的延误为8*12秒加上45分钟,即46分钟和36秒。总延迟是这一数额的两倍,加上8*12秒,即94分48秒。 319 | 320 | d1’ = 8辆 / 5辆/min = 1.6min 321 | 322 | d’ = 3d1’ + 2d2 = 94.8min 323 | 324 | P6. 325 | 326 | a.$d_{prop}=m/s seconds$ 327 | 328 | b.$d_{trans}=L/R seconds$ 329 | 330 | c.$d_{e2e}=d_{prop}+d_{trans}=m/s+L/R$ 331 | 332 | d.刚刚离开A 333 | 334 | e.第一位在链路上并且还没有到达B 335 | 336 | f.已经到达B 337 | 338 | g.$d_{prop}$ = $d_{trans}$ 339 | 340 | m/s = L/R 341 | 342 | $m = Ls/R = 120b * (2.5 *10^8)m/s / 56kbps = (5.36 * 10^5)m$ 343 | 344 | P7.考虑数据包中的第一位。在传输此位之前,必须生成数据包。 345 | 346 | 主机 A 产生 56 字节的分组需要 = 56 * 8b / 64kbps = 7ms 347 | 348 | 传输时延 = 56 * 8b / 2Mbps = 0.224ms 349 | 350 | 总时间 = 7ms + 10ms + 0.224ms = 17.224ms 351 | 352 | P8. 353 | 354 | a.3Mbps/150kbps = 20 355 | 356 | b.p = 0.1 357 | 358 | c.$\binom{120}{n}p^n(1-p)^{120-n}$ 359 | 360 | d.$1-\sum_{n=0}^{20}\binom{120}{n}p^n(1-p)^{120-n}$ 361 | 362 | 根据中心极限定理:令$X_j$为独立随机变量P($X_j$​=1)=p ; 363 | 364 | P(21或更多用户)=1−P($\sum_{j=1}^{120}X_j≤21$) 365 | 366 | P($\sum_{j=1}^{120}X_j≤21$)=$P\left ( \frac{\sum_{j=1}^{120}X_j-12}{\sqrt{120\cdot 0.1\cdot0.9}}\leq \frac{9}{\sqrt{120\cdot 0.1\cdot0.9}} \right )$≈P(Z≤9/3.2869​)=P(Z≤2.74)=0.997 367 | 368 | 因此 P(21或更多用户)≈0.003 369 | 370 | P9. 371 | 372 | a.N=1Gbps×100kbps=$10^4$ 373 | 374 | b.$\sum_{n=N+1}^{M}\binom{M}{n}p^n(1-p)^{M-n}$ 375 | 376 | P10.第一终端系统要求$L/R_1$将分组发送到第一链路;分组在$d_1/s_1$中的第一链路上传播;分组交换机增加$d_{proc}$的处理延迟;在接收到整个分组后,连接第一和第二链路的分组交换机要求$L/R_2$将该分组发送到第二链路;该分组通过$d_2/s_2$中的第二链路传播。同样,我们可以找到第二个交换机和第三个链路:$L/R_3$、$d_{proc}$和$d_3/s_3$所造成的延迟。加上这五个延迟 377 | 378 | $D_{trans}=L/R_1+L/R_2+L/R_3$ 379 | 380 | $D_{prop}=d_1/s_1+d_2/s_2+d_3/s_3$ 381 | 382 | $D_{prop}=2∗d_{proc}$ 383 | 384 | $D=D_{trans}+D_{prop}+D_{proc}$ 385 | 386 | D=6+6+6+20+16+4+3+3=64ms 387 | 388 | P11.由于比特是立即发送的,所以分组交换机不引入任何延迟;特别是,它不引入传输延迟。因此, 389 | 390 | $d_{end2end}=L/R+d_1/s_1+d_2/s_2+d_3/s_3$ 391 | 392 | 对于问题10中的值,我们得到$D=D_{prop}+L/R=20+16+4+6=46ms$ 393 | 394 | P12.到达的数据包必须首先等待链路发送4.5×1500字节=6750字节或54000比特。由于这些比特是以2Mbps发送的,所以队列延迟为27毫秒。一般情况下,排队延迟为(nL(L-x))/R。 395 | 396 | 有一个完整分组的排队时延为1500×8b×2Mbps=0.6ms 397 | 398 | 4.5个分组的总排队时延为 4.5∗0.6ms=2.7ms 399 | 400 | P13. 401 | 402 | a.第一个分组的排队时延为 0, 第二个 L/R, 第三个 2L/R,第N个 (N-1)L/R 403 | 404 | 因此平均排队时延为 (L/R + 2L/R + … + (N-1)L/R) / N = (N-1)L/2R 405 | 406 | b.当下一批 N 个分组到达时,上一批已经传完,因此平均排队时延为 (N-1)L/2R 407 | 408 | P14. 409 | 410 | a.传输延迟为L/R。总延迟是$\frac{IL}{R(1-I)}+\frac{L}{R}=\frac{L/R}{1-I}$ 411 | 412 | b.以 L/R 为函数: 413 | 414 | 令 x = L/R: L/R(1-I) = x/(1-ax) 415 | 416 | 函数经过原点,在 x = 1/a 处趋于无穷 417 | 418 | P15.μ = R/L 所以 L / R(1-I) = 1 / μ-a 419 | 420 | P16. 421 | 422 | N = 10 + 1 = 11个分组 423 | 424 | d = 10ms + 1/100s = 0.02s 425 | 426 | a = N/d = 11/0.02 = 550分组/s 427 | 428 | P17. 429 | 430 | a.有Q节点(源主机和Q-1路由器)。设$d_{proc}^{q}$表示q节点处的处理延迟。设$R^q$为第q个链路的传输速率,则 431 | 432 | $d_{proc}^{q}=L/R^q$。设$d_{proc}^{q}$是穿越q个链路的传播延迟。然后$d_{end2end}=\sum_{q=1}^{Q}\begin{bmatrix} 433 | d_{proc}^{q}+d_{trans}^{q}+d_{prop}^{q} 434 | \end{bmatrix} 435 | 436 | b.设$d_{queue}^{q}$是结点q的排队延迟。那么 437 | 438 | $d_{end2end}=\sum_{q=1}^{Q}\begin{bmatrix} 439 | d_{proc}^{q}+d_{trans}^{q}+d_{prop}^{q}+d_{queue}^{q} 440 | \end{bmatrix}$ 441 | 442 | P18.在Linux上,您可以使用以下命令 443 | 444 | ``` 445 | traceroute www.targethost.com 446 | ``` 447 | 448 | 在Windows命令提示符中,可以使用 449 | ``` 450 | tracert www.targethost.com 451 | ``` 452 | 453 | 在这两种情况下,您将得到三个延迟测量。对于这三个测量,你可以计算平均和标准差。在一天中的不同时间重复实验,并对任何变化发表评论。 454 | 455 | 下面是一个示例解决方案: 456 | 457 | ![avater](./img/9.png) 458 | 459 | ![avater](./img/10.png) 460 | 461 | 圣地亚哥超级计算机中心与www.poly.edu之间的追踪显示: 462 | 463 | a)在三个小时中,往返时间的平均(平均)分别为71.18毫秒、71.38毫秒和71.55毫秒。标准偏差分别为0.075、0.21ms、0.05ms。 464 | 465 | b)在本例中,跟踪器在三个小时中的每一个路径上都有12个路由器。不,在任何一个小时内路径都没有改变。 466 | 467 | c)跟踪数据包从源到目的地通过四个ISP网络。是的,在这个实验中,最大的延迟发生在相邻ISP之间的窥视接口上。 468 | 469 | ![avater](./img/11.png) 470 | 471 | ![avater](./img/12.png) 472 | 473 | 追踪网址:www.stella-Net.net(法国)至www.poly.edu(美国)。 474 | 475 | d)该三小时的平均往返延误时间分别为87.09毫秒、86.35毫秒及86.48毫秒.标准偏差分别为0.53 ms、0.18 ms、0.23 ms。在本例中,三个小时中的每一个路径上都有11个路由器。不,在任何一个小时内路径都没有改变。Traceroute数据包将三个ISP网络从源传送到目的地。是的,在这个实验中,最大的延迟发生在相邻ISP之间的窥视接口上。 476 | 477 | P19.范例: 478 | 479 | ![avater](./img/13.png) 480 | 481 | 从法国的两个不同城市到美国的纽约市 482 | 483 | a)从法国的两个不同城市到美国的同一目的地东道国,有七个联系是共同的,包括跨大西洋连接。 484 | 485 | ![avater](./img/14.png) 486 | 487 | ![avater](./img/15.png) 488 | 489 | b)在法国的一个城市和德国的另一个城市到美国同一个东道国的示踪剂的例子中,三个联系是共同的,包括跨大西洋的联系。 490 | 491 | ![avater](./img/16.png) 492 | 493 | 从美国同一地主地到中国两个不同城市的追踪, 494 | 495 | c)五个链接在这两个追踪器中是常见的。这两种示踪剂在到达中国之前有分歧 496 | 497 | P20. $min{\{R_s, R_c, R/M\}}$ 498 | 499 | P21.仅使用一条,最大吞吐量由: 500 | 501 | $max\{min\{R_{1}^{1},R_2^1,...,R_N^1\},min\{R_1^2,R_2^2,...,R_N^2\},...,min\{R_1^M,R_2^M,...R_M^M\}\}$ 502 | 503 | 使用 M 条:$\sum_{k=1}^{M}min\{R_1^k,R_2^k,...,R_N^k\}$ 504 | 505 | P22.不丢包概率为 1 - p, N 个路由器, 因此总的不丢包概率$p_s=(1−p)^N$ 506 | 507 | 在客户端成功接收数据包之前需要执行的传输数是具有成功概率$p_s$的几何随机变量。因此,所需传输的平均次数为:$1/ps$。然后,所需重传的平均次数为:$1/p_s-1$。 508 | 509 | P23. 510 | 511 | a.$L/R_s$ 512 | 513 | b.可能,因为第二个分组 (用 P2 表示) 可能在第一个分组 (P1) 被推出之前到达; 514 | 515 | P1 被完全推出的时间 $t_1 = L/R_s + L/R_c + d_{prop}$ 516 | 517 | P2 到达路由器的时间 $t_2 = 2L/R_s + d_{prop} + T$ 518 | 519 | 要求t2 > t1:即 $T > L/R_c - L/R_s$; 520 | 521 | 因此T至少是$L/R_c - L/R_s$ 522 | 523 | P24.40兆字节=40*1012*8位因此,如果使用专用链接,则需要40*1012*8/(100*106)=3200000秒=37天。但是有了联邦快递的通宵递送,你可以保证数据在一天内到达,而且它的成本应该低于100美元。 524 | 525 | P25. 526 | 527 | a.$t_{prop} = 20000km / 2.5*10^8m/s = 0.08s$ 528 | 529 | $R * t_{prop} = 1.6 * 10^5 bits$ 530 | 531 | b.$1.6 * 10^5$bits 532 | 533 | c.链路上的最大比特数量 534 | 535 | d.$20000km / 1.6*10^5 = 125m$这比足球场长(正规足球场场地:长105米、宽68米) 536 | 537 | e.s/R 538 | 539 | P26. 540 | 541 | s/R = 20000km 542 | 543 | R = 12.5Mbps 544 | 545 | P27 546 | 547 | a. $R * d_{prop} = 8 * 10^7 b$ 548 | 549 | b.$8 * 10^7$b 是 不对 的,因为文件为 $8 * 10^5$ b 550 | 551 | c. s/R = 0.25m 552 | 553 | P28. 554 | 555 | a.$t_{trans} + t_{prop} = 0.48s$ 556 | 557 | b.$20*(t_{trans}+t_{prop})=20*(0.02+0.08)s=2s$ 558 | 559 | c.分解一个文件需要更长的时间来传输,因为每个数据包及其相应的确认包都会添加它们自己的传播延迟。 560 | 561 | P29. 562 | 563 | a. $d_{prop} = 36000km / (2.4 * 10^8) = 0.15s$ 564 | 565 | b. $R * d_{prop}=10Mbps*0.15s=1.5*10^6bits$ 566 | 567 | c. $60s * 10Mbps = 6 * 10^8 bits$ 568 | 569 | P30.假设乘客和他/她的行李对应到达协议栈顶部的数据单元。当旅客办理登机手续时,他/她的行李会被检查,并在行李和车票上贴上标签。这是在行李层中添加的附加信息,如果图1.20允许行李层在发送方实现服务或分离乘客和行李,然后将它们重新统一(希望如此!)在目的地那边。当乘客经过安检时,通常会在车票上加盖额外的印章,表示乘客通过了安全检查。这些信息用于确保(例如,通过以后对安全信息的检查)人员的安全转移。 570 | 571 | P31. 572 | 573 | a. 574 | 575 | $8 * 10^6 / 2Mbps = 4s$ 576 | 577 | 3 * 4s= 12s 578 | 579 | b. 580 | 581 | $1 * 10^4 b / 2Mbps = 5 * 10^(-3)s$ 582 | 583 | $2 * 5 * 10^(-3)s = 10^(-2)s$ 584 | 585 | c.$(800 + 3 - 1) * 0.5 * 10^(-2) = 4.01s$比 (a) 快非常多 586 | 587 | d.便于检测错误并重传;不分段的大包容易使路由器缓存不足导致丢包; 588 | 589 | e.分组需要排序;需加上首部信息; 590 | 591 | P32.是的,Applet中的延迟对应于问题31中的延迟。对于分组交换和消息交换,传播延迟都会影响整个端到端延迟。 592 | 593 | P33.有F/S包。每个包S=80位。在第一路由器接收最后一个数据包的时间是$\frac{S+80}{R}\times \frac{F}{S}$秒。此时,第一个F/S-2分组位于目的地,F/S-1分组位于第二路由器。最后一个数据包随后必须由第一个路由器和第二个路由器发送,每一个传输都需要$\frac{S+80}{R}$秒。因此,发送整个文件的延迟为$\frac{S+80}{R}\times (\frac{F}{S}+2)$,以计算导致最小延迟的S值,延迟为:$\frac{\mathrm{d} }{\mathrm{d} x}delay=0 \Rightarrow S=\sqrt{40F}$。 594 | ​ 595 | P34.电路交换电话网络和因特网在“网关”连接在一起。当Skype用户(连接到Internet)呼叫普通电话时,通过电路交换网在网关和电话用户之间建立电路。Skype用户的语音通过互联网以数据包的形式发送到网关。在网关处,对语音信号进行重构,然后通过电路发送。另一方面,语音信号通过电路交换网络发送到网关。网关对语音信号进行分组,并将语音分组发送给Skype用户。 596 | 597 | [Back to Index](#目录) 598 | 599 |
600 | 601 | # 第二章 602 | 603 | ## 复习题2 604 | 605 | R1、网址:http;文件传输:ftp;远程登录:Telnet;电子邮件:smtp;BitTorrent文件共享:BitTorrent协议 606 | 607 | R2、网络体系结构是指将通信过程组织成多个层次(例如,五层互联网体系结构)。另一方面,应用程序体系结构是由应用程序开发人员设计的,它决定了应用程序的广泛结构(例如,客户机-服务器或P2P)。 608 | 609 | R3、发起通信的进程是客户端;等待联系的进程是服务器。 610 | 611 | R4、没有。在P2P文件共享应用程序中,接收文件的对等方通常是客户端,发送文件的对等方通常是服务器。 612 | 613 | R5、目标主机的IP地址和目标进程中套接字的端口号。 614 | 615 | R6、你会用UDP。使用UDP,事务可以在一次往返时间(RTT)内完成--客户端将事务请求发送到UDP套接字,服务器将应答发送回客户端的UDP套接字。对于TCP,至少需要两个RTT--一个用于设置TCP连接,另一个用于客户机发送请求,另一个用于服务器发送回复。 616 | 617 | R7、例如,使用Google文档进行远程文字处理就是一个这样的例子。但是,由于Google文档在Internet上运行(使用TCP),因此没有提供定时保证。 618 | 619 | R8、 620 | 621 | a)可靠的数据传输TCP在客户端和服务器之间提供可靠的字节流,但UDP没有。 622 | 623 | b)保证一定的吞吐量值既不保持,也不保证数据将在规定的时间内交付-既不保密,也不(通过加密) 624 | 625 | c)保证数据将在规定的时间内交付-既不保密(通过加密) 626 | 627 | d)保密(通过加密) 628 | 629 | R9、SSL在应用层运行。SSL套接字从应用层接收未加密的数据,对其进行加密,然后将其传递给TCP套接字。如果应用程序开发人员希望使用SSL增强TCP,则必须在应用程序中包含SSL代码。 630 | 631 | R10、如果两个通信实体在相互发送数据之前先交换控制包,则协议使用握手。SMTP在应用层使用握手,而HTTP不使用握手。 632 | 633 | R11、与这些协议相关联的应用程序要求以正确的顺序接收所有应用程序数据,并且不存在空白。TCP提供此服务,而UDP不提供此服务。 634 | 635 | R12、当用户第一次访问站点时,服务器将创建一个唯一的标识号,在其后端数据库中创建一个条目,并将此标识号作为cookie编号返回。此cookie编号存储在用户的主机上,并由浏览器管理。在每次后续访问(和购买)期间,浏览器将cookie编号发送回站点。因此,站点知道这个用户(更准确地说,是这个浏览器)访问该站点的时间。 636 | 637 | R13、网络缓存可以使所需内容与用户“更接近”,可能与用户“更接近” 用户主机连接的局域网。网络缓存可以减少所有人的延迟对象,甚至没有缓存的对象,因为缓存减少了链接上的流量。 638 | 639 | R14、默认情况下,Telnet在Windows 7中不可用。若要使其可用,请转到“控制面板”、“程序和功能”、“打开或关闭Windows功能”、“检查Telnet客户端”。要启动Telnet,在Windows命令提示符中,发出以下命令 640 | ``` 641 | >telnetwebserverver 80 642 | ``` 643 | 其中“webserver”是一些webserver。发出命令后,您已经在客户端telnet程序和Web服务器之间建立了TCP连接。然后输入HTTPGET消息。举例如下: 644 | 645 | ![avater](./img/17.png) 646 | 647 | 由于此Web服务器中的index.html页面自2007年5月18日(星期五)09:23:34格林尼治时间(GMT)以来未被修改,上述命令于2007年5月19日在沙特发布,服务器返回“304未修改”。注意,前4行是用户输入的GET消息行和头行,接下来的4行(从HTTP/1.1 304开始,未修改)是来自Web服务器的响应。 648 | 649 | R15、几个流行的消息应用程序列表:WhatsApp、FacebookMessenger、微信和Snapchat。这些应用程序使用与SMS不同的协议。 650 | 651 | R16、该消息首先通过HTTP从Alice的主机发送到她的邮件服务器。然后,Alice的邮件服务器通过SMTP向Bob的邮件服务器发送消息。然后Bob通过POP 3将消息从他的邮件服务器传输到他的主机。 652 | 653 | R17、 654 | 655 | |Action | Event| 656 | |-------|------| 657 | |Received: |from 65.54.246.203 (EHLO bay0-omc3-s3.bay0.hotmail.com) (65.54.246.203) by mta419.mail.mud.yahoo.com with SMTP; Sat, 19 May 2007 16:53:51 -0700 | 658 | |Received: |from hotmail.com ([65.55.135.106]) by bay0-omc3-s3.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.2668); Sat, 19 May 2007 16:52:42 - 0700 | 659 | |Received:| from mail pickup service by hotmail.com with Microsoft SMTPSVC; Sat, 19 May 2007 16:52:41 -0700 | 660 | |Message-ID: || 661 | |Received: |from 65.55.135.123 by by130fd.bay130.hotmail.msn.com with HTTP; Sat, 19 May 2007 23:52:36 GMT 662 | |From:| "prithula dhungel"| | 663 | |To:| prithula@yahoo.com| 664 | |Bcc:|| 665 | |Subject: |Test mail| 666 | |Date: |Sat, 19 May 2007 23:52:36 +0000| 667 | |Mime-Version:|1.0| 668 | |Content-Type: |Text/html; format=flowed | 669 | |Return-Path:| prithuladhungel@hotmail.com| 670 | 671 | 图:接收到的邮件标题示例: 672 | 673 | 此标头字段指示SMTP服务器发送和接收邮件的顺序,包括相应的时间戳。 674 | 675 | 在本例中,有4个“接收:”标题行。这意味着邮件在发送到收件人的邮箱之前通过5个不同的SMTP服务器传递。最后(第四)“接收:”标头指示从发件人的SMTP服务器到服务器链中的第二个SMTP服务器的邮件消息流。发送方的SMTP服务器位于地址65.55.135.123,链中的第二个SMTP服务器为by130fd.bay130.hotmail.msn.com。 676 | 677 | 第三个“接收:”标头表示从链中的第二个SMTP服务器到第三个服务器的邮件消息流,依此类推。 678 | 679 | 最后,第一个“接收:”标头指示从第四个SMTP服务器到链中的最后一个SMTP服务器(即接收方的邮件服务器)的邮件消息流。 680 | 681 | Message-id:邮件编号为BAY 130-F26D9E35BF59E0D18A819AFB9310@phx.gbl(由bay0-omc3-s3.bay0.hotmail.com提供)。Message-id是邮件系统首次创建消息时分配的唯一字符串。 682 | 683 | 出发地:这表示邮件发件人的电子邮件地址。在给定的示例中,发件人为“prithuladhungel@hotmail.com”, 684 | 685 | 该字段指示邮件接收方的电子邮件地址。在本例中,接收方为“prithula@yahoo.com” 686 | 687 | 主题:这将给出邮件的主题(如果发件人指定的话)。在此示例中,发件人指定的主题为“测试邮件” 688 | 689 | 日期:发件人发送邮件的日期和时间。在这个例子中,发件人于2007年5月19日(格林尼治时间23:52:36)发送了邮件。 690 | 691 | MIME版本:用于邮件的MIME版本。在这个例子中,它是1.0。 692 | 693 | 内容类型:邮件正文中内容的类型。在这个例子中,它是“text/html”。 694 | 695 | 返回路径:如果该邮件的接收方希望回复发件人,则指定发送邮件的电子邮件地址。发件人的邮件服务器也使用它来返回邮件守护进程错误消息的不可交付邮件消息。在这个例子中,返回路径是“prithuladhungel@hotmail.com”。 696 | 697 | R18、通过下载和删除,用户从POP服务器检索其消息后,消息将被删除。这给游牧用户带来了一个问题,他们可能希望从许多不同的机器(办公PC、家庭PC等)访问消息。在下载和保存配置中,在用户检索消息后不会删除消息。这也可能不方便,因为每次用户从新机器检索存储的消息时,所有未删除的消息都将传输到新机器(包括非常旧的消息)。 698 | 699 | R19、是的,组织的邮件服务器和Web服务器可以具有与主机名相同的别名。MX记录用于将邮件服务器的主机名映射到其IP地址。 700 | 701 | R20、您应该能够使用.edu电子邮件地址查看发送方的IP地址。但是,如果用户使用Gmail帐户,您将无法看到发件人的IP地址。 702 | 703 | R21、鲍勃也没有必要为Alice提供块。Alice必须是Bob的前4位邻居,Bob才能向她发送块;即使Alice在30秒的间隔内向Bob提供块,也可能不会发生这种情况。 704 | 705 | R22、回想一下,在BitTorrent中,一个对等点选择一个随机的对等点,并乐观地在短时间内解除该对等点的阻塞。因此,爱丽斯最终会被她的一个邻居放倒,在此期间,她会从邻居那里得到大块的食物。 706 | 707 | R23、P2P文件共享系统中的覆盖网络由参与文件共享系统的节点和节点之间的逻辑链接组成。如果A和B之间有一个半永久的TCP连接,则从节点A到节点B有一个逻辑链路(图论术语中的“边缘”)。覆盖网络不包括路由器。 708 | 709 | R24、一种服务器布局理念称为EntDep,它通过在全世界的Access ISP中部署服务器集群,深入到Internet服务提供商的接入网中。目标是减少延迟,提高终端用户和CDN服务器之间的吞吐量。另一种理念是将ISP带回家,在较小数量的站点上构建大型CDN服务器集群,并通常将这些服务器集群放置在IXP(Internet Exchange Point)中。这带来了居家设计典型的结果是较低的维护和管理成本,与进入深度的设计理念。 710 | 711 | R25、除了与网络相关的因素之外,还有一些重要的因素需要考虑,例如负载平衡(客户端不应指向过载集群)、日变化、网络中DNS服务器之间的变化、很少访问视频的可用性有限以及需要缓解流行视频内容可能产生的热点。 712 | 713 | 参考文件:Torres,Ruben,等。“在Youtube CDN中剖析视频服务器的选择策略。”第31届IEEE国际会议。分布式计算系统(ICDCS),2011年。 714 | 715 | 另一个需要考虑的因素是ISP交付成本--可以选择集群,以便使用特定的ISP来承载CDN到客户端的通信,同时考虑到ISP和集群运营商之间的契约关系中的不同成本结构。 716 | 717 | R26、对于UDP服务器,没有欢迎套接字,来自不同客户端的所有数据都通过这个套接字进入服务器。对于TCP服务器,有一个欢迎套接字,每次客户端启动到服务器的连接时,都会创建一个新的套接字。因此,为了支持n个同时连接,服务器需要n个套接字。 718 | 719 | R27、对于TCP应用程序,一旦客户端被执行,它就会尝试启动与服务器的TCP连接。如果TCP服务器没有运行,则客户端将无法建立连接。对于UDP应用程序,客户端在执行时不会立即启动连接(或尝试与UDP服务器通信)。 720 | 721 | [Back to Index](#目录) 722 | 723 |
724 | 725 | ## 问题2 726 | 727 | P1、 728 | 729 | a) F 730 | 731 | b) T 732 | 733 | c) F 734 | 735 | d) F 736 | 737 | e) F 738 | 739 | P2、短消息服务(SMS)是一种允许移动电话之间通过蜂窝网络发送和接收短信的技术。一个SMS消息可以包含140个字节的数据,它支持国际语言。消息的最大大小可以是160个7位字符、140个8位字符或70个16位字符.SMS通过SS#7协议的移动应用部分(MAP)实现,短消息协议由3 GPP TS 23.040和3 GPP TS 23.041定义。此外,MMS(多媒体消息传递服务)扩展了原始文本消息的功能,并支持发送照片、更长的文本消息和其他内容。 740 | 741 | iMessage是苹果公司开发的即时通讯服务。iMessage支持通过蜂窝数据网络或WiFi发送到IOS设备和Mac的文本、照片、音频或视频。苹果的iMessage基于专有的二进制协议APN(ApplePushNotificationService)。WhatsAppMessenger是一种即时通讯服务,支持iOS、Android、手机和黑莓等多种移动平台。WhatsApp用户可以通过蜂窝数据网络或WiFi相互发送无限的图像、文本、音频或视频。WhatsApp使用XMPP协议(可扩展消息传递和存在协议)。 742 | 743 | iMessage和WhatsApp与SMS不同,因为它们使用数据计划发送消息,并且在TCP/IP网络上工作,而SMS使用我们从无线运营商购买的短信计划。此外,iMessage和WhatsApp支持发送照片、视频、文件等,而原始短信只能发送短信。最后,iMessage和WhatsApp可以通过WiFi工作,但SMS不能。 744 | 745 | P3、应用层协议:DNS和HTTP传输层协议:UDP用于DNS;TCP用于HTTP 746 | 747 | P4、 748 | 749 | a)文档请求是http://gaia.cs.umass.edu/cs453/index.html.host:字段表示服务器的名称,/cs 453/index.html表示文件名。 750 | 751 | b)浏览器正在运行HTTP1.1版本,就像第一对之前所指出的那样。 752 | 753 | c)浏览器正在请求持久连接,如连接所示:保持-活动。 754 | 755 | d)这是刁钻的问题。此信息不包含在任何地方的HTTP消息中。因此,仅看HTTP消息的交换就无法区分这一点。您需要从IP数据报(承载承载HTTPGET请求的TCP段)中获得信息来回答这个问题。 756 | 757 | e)Mozilla/5.0。服务器需要浏览器类型信息将同一对象的不同版本发送到不同类型的浏览器。 758 | 759 | P5、 760 | 761 | a)状态代码200和短语ok表示服务器能够找到文档成功。答复于2008年3月7日星期二提供格林威治标准时间12:39:45。 762 | 763 | b)上一次修改index.html文档是在2005年12月10日星期六18:27:46 格林尼治时间。 764 | 765 | c)返回的文档中有3874个字节。 766 | 767 | d)返回文件的前五个字节是:<!医生服务器同意持久连接,如connection:Keep Alive字段所示 768 | 769 | P6、 770 | a)在RFC 2616的第8节中讨论了持久连接(这一点的真正目的问题是让你检索并阅读一份RFC)第8.1.2和8.1.2.1节 771 | rfc表示客户机或服务器可以向另一个表明它是将关闭永久连接。它通过包含连接令牌来实现“关闭”在http请求/回复的连接头字段中。 772 | 773 | b)http不提供任何加密服务。 774 | 775 | c)(来自rfc 2616)“使用持久连接的客户端应该限制同时维护到给定服务器的连接。单用户客户端与任何服务器或代理服务器的连接不应超过2个。” 776 | 777 | d)是。(来自RFC 2616)“在服务器决定关闭”空闲“连接的同时,客户端可能已经开始发送新请求。从服务器的角度来看,连接是在空闲时关闭的,但从客户端的角度来看,请求正在进行中。“ 778 | 779 | P7、获取IP地址的总时间为$RTT_1+RTT_2+...+RTT_n$ 780 | 781 | 一旦知道IP地址,$RTT_O$就会经过以建立TCP连接,而另一个$RTT_O$则会经过以请求和接收小对象。总响应时间为$2+RTT_O+RTT_1+RTT_2+...+RTT_n$ 782 | 783 | P8、 784 | 785 | a)$RTT_1+RTT_2+...+RTT_n+2RTT_O+8*2RTT_O=18RTT_O+RTT_1+...+RTT_n$ 786 | 787 | b)$RTT_1+RTT_2+...+RTT_n+2RTT_O+2*2RTT_O=6RTT_O+RTT_1+...+RTT_n$ 788 | 789 | c)与流水线的持久连接。这是HTTP的默认模式。$RTT_1+RTT_2+...+RTT_n+2RTT_O+RTT_O=3RTT_O+RTT_1+...+RTT_n$ 790 | 791 | 持续连接,没有流水线,没有并行连接。$RTT_1+RTT_2+...+RTT_n+2RTT_O+8RTT_O=10RTT_O+RTT_1+...+RTT_n$ 792 | 793 | P9、 794 | 795 | a)在链路或速率R上传输大小为L的对象的时间是L/R,平均时间是对象的平均大小除以R: 796 | 797 | $\delta$= (850,000 bits)/(15,000,000 bits/sec) = .0567 sec 798 | 799 | 链路上的流量强度由$\beta \delta$=(16个请求/秒)(0.567秒/请求)=0.907表示。因此,平均访问延迟为(0.567秒)/(1-0.907)≈0.6秒。因此,总的平均响应时间为0.6秒+3秒=3.6秒。 800 | 801 | b)由于60%的请求在机构网络中得到满足,接入链路上的业务强度降低了60%。因此,平均访问延迟为(.0567秒)/[1-(4)(.907)]=.089秒。如果请求由缓存满足(发生概率为6),则响应时间大约为零;如果缓存丢失,平均响应时间为0.089秒,3秒=3.089秒(40%的时间)。因此,平均响应时间为(6)(0秒)(4)(3.089秒)=1.24秒。因此,平均响应时间从3.6秒缩短到1.24秒。 802 | 803 | P10、请注意,每个下载的对象都可以完全放入一个数据包中。让TP表示客户端和服务器之间的单向传播延迟。 804 | 805 | 首先考虑使用非持久连接的并行下载。并行下载将允许10个连接共享150位/秒带宽,每个带宽仅15个位/秒。因此,接收所有对象所需的总时间由下式给出: 806 | 807 | (200/150TP200/150TP200/150TP100,000/150TP)(200/(150/10)TP200/(150/10)TP200/(150/10)TP100,000/(150/10)TP)=737778*TP(秒) 808 | 809 | 现在请考虑持久的HTTP连接。所需的总时间由下式给出: 810 | 811 | (200/150TP200/150TP200/150TP100,000/150TP)10*(200/150TP100,000/150TP)=735124*TP(秒) 812 | 813 | 假设光速是300*106m/sec,然后TP=10/(300*106)=0.03微秒。TPTP因此与传输延迟相比是可忽略的。 814 | 815 | 因此,我们看到,持久性HTTP的速度并不显著(小于1%)并行下载的非持久性案例。 816 | 817 | P11、 818 | 819 | a)是的,因为Bob有更多的连接,他可以获得更大的链路带宽份额。 820 | 821 | B)是的,Bob仍然需要执行并行下载;否则,他将获得比其他四个用户更少的带宽。 822 | 823 | P12、 824 | 825 | Server.py 826 | 827 | ``` 828 | from socket import * 829 | serverPort=12000 830 | serverSocket=socket(AF_INET,SOCK_STREAM) 831 | serverSocket.bind(('',serverPort)) 832 | serverSocket.listen(1) 833 | connectionSocket, addr = serverSocket.accept() 834 | while 1: 835 | sentence = connectionSocket.recv(1024) 836 | print 'From Server:', sentence, '\n' 837 | serverSocket.close() 838 | ``` 839 | 840 | P13、来自:inSMTP的邮件是从SMTP客户端发送的标识发件人的邮件将邮件消息发送到SMTP服务器。 841 | 842 | 发件人:在邮件消息本身不是SMTP邮件,而不是邮件正文中的一行。 843 | 844 | P14、SMTP使用仅包含句点的行来标记邮件正文的结束。http使用“内容长度标题字段”来表示消息正文的长度。不,HTTP不能使用SMTP使用的方法,因为HTTP消息可以是二进制数据,而在SMTP中,消息主体必须是7位的ASCII格式。 845 | 846 | P15、MTA代表邮件传输代理。主机将消息发送给MTA。然后,该消息遵循一系列MTA以到达接收者的邮件阅读器。我们看到这个垃圾邮件遵循一个MTA链。诚实的MTA应该报告它收到消息的位置。请注意,在此消息中,“asusus-4b96([58.88.21.177])”不报告它收到电子邮件的位置。由于我们假定只有发端人是不诚实的,所以“asusus-4b96([58.88.21.177])”必须是发起人。 847 | 848 | P16、uidl缩写“唯一ID列表”。当POP3客户端发出uidl命令时,服务器用唯一的消息ID来响应于在该服务器中存在的所有消息,用户的邮箱。此命令对“下载并保持”是有用的。通过维护文件该列表列出了在较早的会话期间检索到的消息,客户端可以使用Urel用于确定服务器上的哪些消息已被看到的命令。 849 | 850 | P17、 851 | 852 | a) C: dele 1 853 | 854 | C: retr 2 855 | 856 | S: (blah blah … 857 | 858 | S: ………..blah) 859 | 860 | S: . 861 | 862 | C: dele 2 863 | 864 | C: quit 865 | 866 | S: +OK POP3 server signing off 867 | 868 | b) C: retr 2 869 | 870 | S: blah blah … 871 | 872 | S: ………..blah 873 | 874 | S: . 875 | 876 | C: quit 877 | 878 | S: +OK POP3 server signing off 879 | 880 | c) C: list 881 | 882 | S: 1 498 883 | 884 | S: 2 912 885 | 886 | S: . 887 | 888 | C: retr 1 889 | 890 | S: blah ….. 891 | 892 | S: ….blah 893 | 894 | S: . 895 | 896 | C: retr 2 897 | 898 | S: blah blah … 899 | 900 | S: ………..blah 901 | 902 | S: . 903 | 904 | C: quit 905 | 906 | S: +OK POP3 server signing off 907 | 908 | P18、 909 | 910 | a)对于给定的域名输入(如ccn.com)、IP地址或网络管理员名称,whois数据库可用于定位相应的注册服务器、whois服务器、DNS服务器等。 911 | 912 | b)NS4.YAHOO.COM,网址:www.Registry er.com;NS1.MSFT.NET,网址:ww.Registry er.com。 913 | 914 | c) Local Domain: www.mindspring.com 915 | 916 | Web servers : www.mindspring.com 917 | 918 | 207.69.189.21, 207.69.189.22, 919 | 920 | 207.69.189.23, 207.69.189.24, 921 | 922 | 207.69.189.25, 207.69.189.26, 207.69.189.27, 207.69.189.28 923 | 924 | Mail Servers : mx1.mindspring.com (207.69.189.217) 925 | 926 | mx2.mindspring.com (207.69.189.218) 927 | 928 | mx3.mindspring.com (207.69.189.219) 929 | 930 | mx4.mindspring.com (207.69.189.220) 931 | 932 | Name Servers: itchy.earthlink.net (207.69.188.196) 933 | 934 | scratchy.earthlink.net (207.69.188.197) 935 | 936 | www.yahoo.com 937 | 938 | Web Servers: www.yahoo.com (216.109.112.135, 66.94.234.13) 939 | 940 | Mail Servers: a.mx.mail.yahoo.com (209.191.118.103) 941 | 942 | b.mx.mail.yahoo.com (66.196.97.250) 943 | 944 | c.mx.mail.yahoo.com (68.142.237.182, 216.39.53.3) 945 | 946 | d.mx.mail.yahoo.com (216.39.53.2) 947 | 948 | e.mx.mail.yahoo.com (216.39.53.1) 949 | 950 | f.mx.mail.yahoo.com (209.191.88.247, 68.142.202.247) 951 | 952 | g.mx.mail.yahoo.com (209.191.88.239, 206.190.53.191) 953 | 954 | Name Servers: ns1.yahoo.com (66.218.71.63) 955 | 956 | ns2.yahoo.com (68.142.255.16) 957 | 958 | ns3.yahoo.com (217.12.4.104) 959 | 960 | ns4.yahoo.com (68.142.196.63) 961 | 962 | ns5.yahoo.com (216.109.116.17) 963 | 964 | ns8.yahoo.com (202.165.104.22) 965 | 966 | ns9.yahoo.com (202.160.176.146) 967 | 968 | www.hotmail.com 969 | 970 | Web Servers: www.hotmail.com (64.4.33.7, 64.4.32.7) 971 | 972 | Mail Servers: mx1.hotmail.com (65.54.245.8, 65.54.244.8, 65.54.244.136) 973 | 974 | mx2.hotmail.com (65.54.244.40, 65.54.244.168, 65.54.245.40) 975 | 976 | mx3.hotmail.com (65.54.244.72, 65.54.244.200, 65.54.245.72) 977 | 978 | mx4.hotmail.com (65.54.244.232, 65.54.245.104, 65.54.244.104) 979 | 980 | Name Servers: ns1.msft.net (207.68.160.190) 981 | 982 | ns2.msft.net (65.54.240.126) 983 | 984 | ns3.msft.net (213.199.161.77) 985 | 986 | ns4.msft.net (207.46.66.126) 987 | 988 | ns5.msft.net (65.55.238.126) 989 | 990 | d)YahooWeb服务器有多个IP地址www.yahoo.com(216.109.112.135,66.94.234.13)e)职业技术大学的地址范围:128.230.0.0.0-128.230.255 991 | 992 | f)攻击者可以使用whois数据库和nslookup工具来确定目标机构的IP地址范围、DNS服务器地址等。 993 | 994 | g)通过分析攻击数据包的源地址,受害者可以使用whois获取攻击所来自的域的信息,并可能通知源域的管理员。 995 | 996 | P19、 997 | a) The following delegation chain is used for gaia.cs.umass.edu 998 | 999 | a.root-servers.net 1000 | 1001 | E.GTLD-SERVERS.NET 1002 | 1003 | ns1.umass.edu(authoritative) 1004 | 1005 | First command: 1006 | 1007 | dig +norecurse @a.root-servers.net any gaia.cs.umass.edu 1008 | 1009 | ;; AUTHORITY SECTION: 1010 | 1011 | edu. 172800 IN NS E.GTLD-SERVERS.NET. 1012 | 1013 | edu. 172800 IN NS A.GTLD-SERVERS.NET. 1014 | 1015 | edu. 172800 IN NS G3.NSTLD.COM. 1016 | 1017 | edu. 172800 IN NS D.GTLD-SERVERS.NET. 1018 | 1019 | edu. 172800 IN NS H3.NSTLD.COM. 1020 | 1021 | edu. 172800 IN NS L3.NSTLD.COM. 1022 | 1023 | edu. 172800 IN NS M3.NSTLD.COM. 1024 | 1025 | edu. 172800 IN NS C.GTLD-SERVERS.NET. 1026 | 1027 | Among all returned edu DNS servers, we send a query to the first one. 1028 | 1029 | dig +norecurse @E.GTLD-SERVERS.NET any gaia.cs.umass.edu 1030 | 1031 | umass.edu. 172800 IN NS ns1.umass.edu. 1032 | 1033 | umass.edu. 172800 IN NS ns2.umass.edu. 1034 | 1035 | umass.edu. 172800 IN NS ns3.umass.edu. 1036 | 1037 | Among all three returned authoritative DNS servers, we send a query to the first one. 1038 | 1039 | dig +norecurse @ns1.umass.edu any gaia.cs.umass.edu 1040 | 1041 | gaia.cs.umass.edu. 21600 IN A 128.119.245.12 1042 | 1043 | b) The answer for google.com could be: 1044 | 1045 | a.root-servers.net 1046 | 1047 | E.GTLD-SERVERS.NET 1048 | 1049 | ns1.google.com(authoritative) 1050 | 1051 | P20、我们可以定期拍摄本地DNS服务器中DNS缓存的快照。该组织在DNS缓存中出现最频繁的Web服务器是最流行的服务器。这是因为如果更多的用户对Web服务器感兴趣,那么DNS请求就会对此感兴趣服务器更频繁地由用户发送。因此,该Web服务器将出现在DNS中缓存更频繁。 1052 | 1053 | 关于完整的测量研究,见: Craig E.Wills,Mikhail Mikhailov,郝尚 “通过主动查询DNS传递互联网应用的相对普及性” “缓存”,2003年10月27日至29日,IMC03,美国佛罗里达州迈阿密海滩。 1054 | 1055 | P21、是的,我们可以在本地DNS服务器中使用DIG查询该网站。例如,“digCNN.com”将返回查找CNN.com的查询时间。如果CNN.com几秒钟前刚刚被访问,那么CNN.com的条目将缓存在本地DNS缓存中,因此查询时间为0毫秒。否则,查询时间很长。 1056 | 1057 | P22、在计算客户端-服务器分发的最小分发时间时,我们使用以下公式: 1058 | 1059 | $d_{cs}=max\{NF/u_s,F/d_{min}\}$。 1060 | 1061 | 同样地,在计算P2P分发的最小分发时间时,我们使用以下公式: 1062 | 1063 | $D_{p2p}=max\{F/u_s,F/d_{min},NF/(u_s+\sum_{i=1}^{N}u_i)\}$ 1064 | 1065 | 其中F=15Gbit=15*1024Mbit 1066 | 1067 | u_s=30 Mbps 1068 | 1069 | $d_{min}=d_i$=2 Mbps, 1070 | 1071 | 其中300 Kbps=300/1024 Mbps。 1072 | 1073 | Client Server 1074 | N 1075 | 10 100 1000 1076 | u 1077 | 300 Kbps 7680 51200 512000 1078 | 700 Kbps 7680 51200 512000 1079 | 2 Mbps 7680 51200 512000 1080 | 1081 | Peer to Peer 1082 | N 1083 | 10 100 1000 1084 | u 1085 | 300 Kbps 7680 25904 47559 1086 | 700 Kbps 7680 15616 21525 1087 | 2 Mbps 7680 7680 7680 1088 | 1089 | P23、 1090 | 1091 | a)考虑一种分发方案,其中服务器以$u_s/N$的速率并行地向每个客户端发送文件,注意此速率低于客户端的每个下载速率,因为假设我们$u_s/N≤d_{min}$。因此,每个客户端也可以以$u_s/N$的速率接收,因为每个客户端以$u_s/N$的速率接收,每个客户端接收整个文件的时间是$F/(u_s/N)=NF/u_s$。由于所有客户端都在$NF/u_s$中接收文件,所以总的分发时间也是$NF/u_s$。 1092 | 1093 | b)考虑一种分发方案,其中服务器并行地向每个客户端发送文件,速率为$d_{min}$。注意,聚合速率N $d_{min}$小于服务器的链接速率我们,因为假设我们$u_s/N≥d_{min}$。由于每个客户端以$d_{min}$的速率接收,每个客户端接收整个文件的时间是$F/d_{min}$。因为所有客户端都在这段时间内接收文件,所以整个分发时间也是$F/d_{min}$。 1094 | 1095 | c)从2.6条我们知道 1096 | 1097 | $D_{CS}>=max\{NF/u_s,F/d_{min}\}$ 1098 | 1099 | 假设$u_s/N<=d_{min}$。那么我们可以从上面的等式得到 1100 | 1101 | $D_{CS}>=NF/u_s$ 1102 | 1103 | 但是我们从(a)可以得到$D_{CS}<=NF/u_s$。 1104 | 1105 | 那么可以得到$D_{CS}=F/d_{min} 当u_s/N>=d_{min}$ 1106 | 1107 | P24、 1108 | 1109 | a)定义u=u1+u2+....+uN。假设$u_s<=(u_s+u)/N$ 1110 | 1111 | 将文件划分为N个部分,第i部分具有大小$(u_i/u)F$。服务器传输第i部分对等i的速率$r_i=(u_i/u)u_s$。请注意,$r_1+r_2+...+r_N=u_s$,聚合服务器速率不超过服务器的链路速率。也具有每个对等I以速率$r_i$将其接收的比特转发到N-1个对等点中的每一个。最大对等I的转发速率是$(N-1)r_i$。我们有 1112 | 1113 | $(N-1)r_i=(N-1)(u_su_i)/u<=u_i$ 1114 | 1115 | 其中最后一个不等式来自上一个方程。因此,节点I的总转发速率小于它的链路速率UI。 1116 | 1117 | 在此分配方案中,对等点i以合计速率接收比特 1118 | 1119 | $r_{i}+\sum_{j<>i}{r_j}=u_s$ 1120 | 1121 | 因此,每个对等点接收$F/u_s$中的文件。 1122 | 1123 | b)定义u=u1+u2+....+uN。假设$u_s>=(u_s+u)/N$ 1124 | 1125 | 定义$r_i=u_i/(N-1)$ 1126 | 1127 | $r_{N+1}=(u_s-u/(N-1))/N$ 1128 | 1129 | 在此分发方案中,文件被分成N+1个部分。服务器发送位从第i部分到第i个对等点(i=1,....N)在速率$r_i$。每个对等i转发该比特以速率$r_i$到达其它N-1对等体中的每一个。此外,服务器发送位来自$(N+1)^{st}$部分以速率$r_{N+1}$到达N个对等端中的每一个。对等端不转发来自$(n+1)^{st}$部分。 1130 | 1131 | 服务器的聚合发送速率 1132 | 1133 | $r_1+…+r_N+Nr_{N+1}=u/(N-1)+u_s–u/(N-1)=u_s$ 1134 | 1135 | 因此,服务器的发送速率不超过其链路速率。第一对等点的总发送速率为$N-1)r_i=u_i$ 1136 | 1137 | 因此,每个对等点的发送速率不超过其链路速率。在此分配方案中,对等点i以合计速率接收比特。 1138 | 1139 | $r_i+r_{N+1}+\sum_{j<>i}{rj}=u/(N-1)+(u_s-u/(N-1))/N=(u_s+u)/N$ 1140 | 1141 | 因此,每个对等端接收$NF/(u_s+u)$中的文件。 1142 | 1143 | (为了简单起见,我们忽略了为i=1,...,n1。我们现在在这里提供了。假设$\delta=(u_s+u)/N$为分配时间。对于i=1,...,n,第i个文件部分是$F_i=r_i \delta$比特。$(N+1)^{st}$文件部分是$F_{N+1}=r_{N+1} \delta$(比特)。它是直接显示$F_1+...F_{N+1}=F.) 1144 | 1145 | c)本部的解决办法与第17(C)条的解决办法相似。我们从2.6节中得知 1146 | 1147 | $D_{p2p}>=max\{F/u_s,NF/(u_s+u)\}$ 1148 | 1149 | 结合了a)和b)给出了预期的结果。 1150 | 1151 | P25、在覆盖网络中存在N个节点。n(n-1)/2边。 1152 | 1153 | P26、是的。只要有足够的对等人留在蜂群中,他的第一个索赔就可能是可能的。足够长的时间。Bob可以总是通过乐观的非阻塞来接收数据对等端。 1154 | 1155 | 他的第二次索赔也是真实的。他可以在每个主机上运行客户端,让每个客户端“免费乘坐,”并将收集的chunks从不同的主机合并为单个文件。他甚至可以编写一个小的调度程序,使不同的主机请求不同的chunks文件。这实际上是P2P网络中的一种Sybil攻击。 1156 | 1157 | P27、 1158 | 1159 | a)n文件,假设我们通过将视频版本与音频版本按质量和速率的顺序配对来进行一对一的匹配。 1160 | 1161 | b)2N个文件。 1162 | 1163 | P28、 1164 | 1165 | a)如果首先运行TCPClient,则客户端将尝试与TCP连接不存在的服务器进程。将不进行TCP连接。 1166 | 1167 | b)UDPClient不与服务器建立TCP连接。因此,一切如果第一次运行udpClient,则应正常工作,然后运行udpServer,然后键入一些输入键盘。 1168 | 1169 | c)如果使用不同的端口号,则客户端将尝试建立TCP连接错误的进程或不存在的进程。会出现错误。 1170 | 1171 | P29、在原始程序中,UDPClient在创建端口时未指定端口号插座。在这种情况下,代码允许底层操作系统选择端口号。使用附加行,在执行UDPClient时,使用端口创建UDP套接字5432号。 1172 | 1173 | UDPServer需要知道客户端端口号,以便它可以将数据包发回给正确的客户端套接字。查看UDPServer,我们看到客户端端口号不“硬连线”进入服务器代码;相反,UDPServer确定客户端端口号通过解开从客户端接收的数据报。因此,UDP服务器将与任何客户端端口号,包括5432。因此,UDPServer不需要已修改。 1174 | 1175 | 前: 1176 | 1177 | 客户端套接字=X(由OS选择) 1178 | 1179 | 服务器套接字=9876 1180 | 1181 | 在以下情况下: 1182 | 1183 | 客户端套接字=5432 1184 | 1185 | P30、是的,您可以配置许多浏览器来打开到网站的多个同时连接。优点是您可以更快地下载该文件。缺点是您可能占用了带宽,从而大大减缓了共享相同物理链接的其他用户的下载速度。 1186 | 1187 | P31、对于远程登录(telnet和ssh)之类的应用程序,面向字节流的协议是非常自然的,因为应用程序中没有消息边界的概念。当用户键入一个字符时,我们只需将该字符放到TCP连接中即可。在其他应用程序中,我们可能会发送一系列在它们之间具有固有边界的消息。例如,当一个SMTP邮件服务器向另一个SMTP邮件服务器连续发送多个电子邮件时。由于TCP没有指示边界的机制,所以应用程序必须自己添加指示,以便应用程序的接收方能够区分一条消息和另一条消息。如果将每条消息放入一个不同的udp段中,则接收端将能够在没有任何指示的情况下,区分各种讯息、申请。 1188 | 1189 | P32、要创建Web服务器,我们需要在主机上运行Web服务器软件。许多供应商出售Web服务器软件。然而,当今最流行的Web服务器软件是Apache,它是开放的源并且是自由的。多年来,它一直受到开源社区的高度优化。 1190 | 1191 | [Back to Index](#目录) 1192 | 1193 |
1194 | 1195 | # 第三章 1196 | 1197 | ## 复习题3 1198 | 1199 | R1、 1200 | 1201 | a)将此协议称为简单传输协议(STP)。在发送方,STP从发送进程接受不超过1196字节的数据块、目标主机地址和目标端口号。STP在每个块中添加一个4字节的头,并将目标进程的端口号放在这个标头中。然后,STP将目标主机地址和结果段提供给网络层。网络层将段传送到目标主机上的STP。STP然后检查段中的端口号,从段中提取数据,并将数据传递给由端口号标识的进程。 1202 | 1203 | b)段现在有两个头字段:源端口字段和目标端口字段。在发送方,STP接受不超过1192字节的数据块、目标主机地址、源端口号和目标端口号。STP创建一个段,其中包含应用程序数据、源端口号和目标端口号。然后,它将段和目标主机地址提供给网络层。在接收到段后,接收主机上的STP给出应用程序的应用程序数据和源端口号。 1204 | 1205 | c)不,传输层不需要在核心中做任何事情;传输层“生命”在最终系统中。 1206 | 1207 | R2、 1208 | 1209 | a)在寄信时,家庭成员必须将信件本身、目的地住所的地址和收件人的姓名交给代表。委托将收件人的姓名清楚地写在信函的顶部。然后,委托将信放入信封中,并在信封上写入目标住宅的地址。然后,代表将这封信交给地球的邮件服务部门。在接收方,委托收到来自邮件服务的信函,从信封中取出信件,并记下在信件顶部写的收件人姓名。然后,代表将这封信交给具有此名称的家庭成员。 1210 | 1211 | b).不,邮件服务部门不必打开信封;它只检查信封上的地址。 1212 | 1213 | R3、源端口号y和目标端口号x。 1214 | 1215 | R4、应用程序开发人员可能不希望其应用程序使用TCP的拥塞控制,这会在拥塞时限制应用程序的发送速率。通常,IP电话和IP视频会议应用程序的设计者选择在UDP上运行他们的应用程序,因为他们希望避免TCP的拥塞控制。另外,有些应用程序不需要TCP提供的可靠数据传输。 1216 | 1217 | R5、由于大多数防火墙都被配置为阻止UDP通信,因此使用TCP进行视频和语音通信可以让通信通过防火墙。 1218 | 1219 | R6、是的。应用程序开发人员可以将可靠的数据传输放到应用层中协议。然而,这需要大量的工作和调试。 1220 | 1221 | R7、是的,两个段将指向同一个套接字。对于每个接收到的段,在套接字接口上,操作系统将为进程提供IP地址,以确定各个段的来源。 1222 | 1223 | R8、对于每个持久连接,Web服务器创建一个单独的“”连接插座“”。每个连接套接字被标识为具有四个元组:(源IP地址,源端口号、目标IP地址、目标端口号)。当主机C接收和IP数据报,它检查数据报/段中的这四个字段确定哪个套接字应该通过TCP段的有效负载。因此,来自A和B的请求通过不同的套接字。这两个参数的标识符用于目标端口的套接字具有80;但是,这些套接字的标识符源IP地址的不同值。与UDP不同,传输层通过时TCP段对应用程序进程的有效负载,它不指定源IP地址,因为这是由套接字标识符隐式指定的。 1224 | 1225 | R9、接收机需要序列号来确定到达的数据包是包含新数据还是是重传。 1226 | 1227 | R10、处理通道中的损失。如果在该分组的计时器持续时间内未接收到发送分组的ACK,则假定该分组(或其ACK或NACK)已丢失。因此,分组被重传。 1228 | 1229 | R11、在RDT 3.0协议中仍然需要计时器。如果知道往返时间,那么唯一的优势是,发送方肯定知道数据包或数据包的ACK(或Nack)已经丢失,而实际情况是,在计时器过期后,ACK(或Nack)可能仍在发送方的途中。然而,要检测丢失,对于每个包,一个持续时间不变的定时器仍然需要在发送者。 1230 | 1231 | R12、 1232 | 1233 | a)丢包造成一段时间后,所有五个包都被重传。 1234 | 1235 | b)由于Go-Back-N使用累积数据,ACK的丢失没有触发任何重传承认。 1236 | 1237 | c)发送方无法发送第六个分组,因为发送窗口大小固定为5。 1238 | 1239 | R13、 1240 | 1241 | a)当分组丢失时,接收的4个分组被缓冲接收器。完成后超时,发送方重新发送丢失的数据包,接收方传送缓冲的数据包数据包以正确的顺序应用。 1242 | 1243 | b)接收器为丢失的ACK发送了重复ACK。 1244 | 1245 | c)发送窗口大小固定为5时,发送方无法发送第六数据包当分组丢失时,返回-N重传所有的分组,而选择性地重传所有的分组。仅重发丢失的数据包。在丢失确认的情况下,选择性重复发送重复ACK,并作为返回-N使用的累积确认,不需要重复ACK。 1246 | 1247 | R14、 1248 | 1249 | a)假 1250 | 1251 | b)假 1252 | 1253 | c)真 1254 | 1255 | d)假 1256 | 1257 | e)真 1258 | 1259 | f)假 1260 | 1261 | g)假 1262 | 1263 | R15、 1264 | 1265 | a) 20 bytes 1266 | 1267 | b) ack number = 90 1268 | 1269 | R16、3段。第一段:SEQ=43,ack=80;第二段:SEQ=80,ack=44;第三段;seq=44,ack=81 1270 | 1271 | R17、R/2 1272 | 1273 | R18、false,它设置为拥塞窗口的当前值的一半。 1274 | 1275 | R19、让X=RTTTFE,Y=RTTTBE和ST=搜索时间。考虑以下时序图。 1276 | 1277 | ![avater](./img/18.png) 1278 | 1279 | 客户端和服务器(后端)之间使用代理(前端)之间的TCP数据包交换图。 1280 | 1281 | 从这个图中我们可以看到,总时间是4XYST=4*RTTFE RTTBE搜索时间。 1282 | 1283 | [Back to Index](#目录) 1284 | 1285 |
1286 | 1287 | ## 问题3 1288 | 1289 | R1、 1290 | 1291 | ||source port numbers | destination port numbers | 1292 | |---|---|---| 1293 | |a) A→S| 467 |23 | 1294 | |b) B→S |513 |23 | 1295 | |c) S→A |23 |467 | 1296 | |d) S→B |23| 513 | 1297 | 1298 | e) Yes. 1299 | 1300 | f) No. 1301 | 1302 | P2、假设主机A、B和C的IP地址分别为a、b、c。(请注意,a,b, c各不相同)。 1303 | 1304 | 主机A:源端口=80,源IP地址=b,DEST端口=26145,DESTIP地址=a 1305 | 1306 | 到主机C,左进程:源端口=80,源IP地址=b,DEST端口=7532,DESTIP 地址=c 1307 | 1308 | 到主机C,右进程:源端口=80,源IP地址=b,DEST端口=26145,DEST IP地址=c。 1309 | 1310 | P3、注意,如果溢出,请绕一圈。 1311 | ``` 1312 | 1 0 1 1 1 0 0 1 1313 | + 0 1 1 0 0 1 1 0 1314 | ------------------ 1315 | 0 1 0 1 0 0 1 1 1316 | 1317 | 1318 | 0 1 1 1 0 1 0 0 1319 | + 1 0 1 1 1 0 0 1 1320 | ----------------- 1321 | 0 0 1 0 1 1 1 0 1322 | ``` 1323 | 补码为: 1 1 0 1 0 0 0 1 1324 | 1325 | 为了检测错误,接收方添加四个单词(三个原始单词和校验和)。如果和包含一个零,接收器知道有一个错误。所有的一位错误都会被检测到,但是两位错误可以不被检测到(例如,如果第一个单词的最后一个数字被转换为0,第二个单词的最后一个数字被转换为1)。 1326 | 1327 | P4、 1328 | 1329 | a)将这两个字节相加得到11000001。取一个人的补给量就等于00111110。 1330 | 1331 | b)把这两个字节相加,等于01000000;补码等于10111111。 1332 | 1333 | c)第一个字节=01010100;第二个字节=01101101。 1334 | 1335 | P5、不,接收方不能完全确定没有发生任何位错误。这是因为计算数据包的校验和的方式。如果包中两个16位字的对应位(相加在一起)是0和1,那么即使这些位分别翻转到1和0,和仍然保持不变。因此,接收方计算的1s补码也将是相同的。这意味着,即使存在传输错误,校验和也将进行验证。 1336 | 1337 | P6、假设发送方处于“从上面等待呼叫1”状态,而接收方(作业问题中显示的接收方)处于“从下面等待1”状态。发送方发送一个序列号为1的数据包,并转换为“等待ACK或NAK 1”,等待ACK或NAK。现在假设接收方正确地接收序列号为1的数据包,发送一个ACK,然后转换为状态“从下面等待0”,等待序列号为0的数据包。但是,ACK已损坏。当rdt2.1发送方获得损坏的ACK时,它用序列号1重新发送数据包。然而,接收方正在等待序列号为0的数据包,并且(如家务问题所示)总是在没有得到序列号为0的数据包时发送NAK。因此,发送方将始终发送一个序列号为1的数据包,而接收方将始终锁定该数据包。也不会从那个州前进。 1338 | 1339 | P7、要想最好地回答这个问题,首先考虑一下为什么我们需要序列号。我们看到发送方需要序列号,以便接收方能够判断数据包是否是已经接收到的数据包的副本。在ACK的情况下,发送方不需要这个信息(即ACK上的序列号)来判断是否检测到重复的ACK。对于rdt3.0接收器来说,一个重复的ACK是显而易见的,因为当它接收到原始ACK时,它会转换到下一个状态。重复的ACK不是发送方需要的ACK,因此被rdt3.0发送方忽略。 1340 | 1341 | P8、协议rdt3.0的发送方与协议2.2的发送方不同,因为已经添加了超时。我们已经看到,超时的引入增加了在发送方到接收方数据流中重复数据包的可能性。然而,协议rdt.2.2中的接收方已经可以处理重复的数据包。(如果接收方发送丢失的ACK,然后发送方重新传输旧数据,则RDT 2.2中的接收方重复出现)。因此,协议rdt2.2中的接收器也将作为协议rdt3.0中的接收器工作。 1342 | 1343 | P9、假设协议已经运行了一段时间。发送方处于“从上等待呼叫”状态(左上角),接收方处于“从下等待0”的状态。图1显示了损坏的数据和损坏的ACK的场景。 1344 | 1345 | ![avater](./img/19.png) 1346 | 1347 | P10、在这里,我们添加一个计时器,它的值大于已知的往返传播延迟.我们将超时事件添加到“等待ACK或NAK 0”和“等待ACK或NAK 1”状态。如果发生超时事件,则重新发送最近发送的数据包。让我们看看为什么这个协议仍将与rdt2.1接收器一起工作。 1348 | - 假设超时是由丢失的数据包引起的,即发送方到接收方通道上的数据包。在这种情况下,接收机从未接收到先前的传输,并且从接收机的角度来看,如果接收到超时重传,它看起来与接收到的原始传输完全相同。 1349 | - 假设现在一个ACK丢失了。接收器最终会在超时时重新发送数据包。但是,重传与ACK被混淆时的动作完全相同。因此,发送者的反应与损失是一样的,就像混乱的ACK一样。RDT 2.1接收器已经可以处理混淆的ACK的情况。 1350 | 1351 | P11、如果删除了该消息的发送,发送和接收侧将死锁,等待永远不会发生的事件。以下是一种场景: 1352 | - sender发送pKT0,输入“等待Ack0状态”,等待数据包返回来自接收机 1353 | - 接收器处于“从下面等待0”状态,接收到损坏的数据包来自发送方。假设它不发送任何信息,只需重新输入“等待0”处于“下”状态。 1354 | 1355 | 现在,ender正在等待来自接收机的某种类型的ACK,并且接收机等待数据包形成发送方-死锁! 1356 | 1357 | P12、该协议仍在工作,因为如果重新传输将是如果接收到错误的分组实际上已经丢失(并且从接收机的观点来看,它从不知道这些事件中的哪一个发生(如果有的话)。 1358 | 1359 | 为了解决这个问题背后的更微妙的问题,一个必须允许过早的发生超时。在这种情况下,如果分组的每个额外副本被确认并且每个副本接收的额外ACK导致要发送的当前分组的另一个额外拷贝,发送分组N的次数将随着N接近无穷大而不受限制地增加。 1360 | 1361 | P13、 1362 | 1363 | ![avater](./img/20.png) 1364 | 1365 | P14、在仅NAK协议中,只有当接收到分组x1时,接收方才检测丢包x。也就是说,接收器接收x-1,然后x-1,只有当接收到x 1时,接收器才会意识到x被忽略了。如果x的传输和x1的传输之间存在很长的延迟,那么在只使用NAK协议下,需要很长时间才能恢复x。 1366 | 1367 | 另一方面,如果数据经常被发送,那么以NAK为唯一方案的恢复可能会很快发生。此外,如果错误很少发生,那么Naks只是偶尔被发送(当需要时),并且ACK永远不会被发送--NAK中的反馈大大减少--仅在ACK的情况下才发送。 1368 | 1369 | P15、发送数据包需要12微秒(或0.012毫秒),作为1500*8/109=12微秒。为了使发送者在98%的时间里忙碌,我们必须使用util=0.98=(0.012n)/30.012或n大约2451个数据包。 1370 | 1371 | P16、是。这实际上会导致发送方向通道发送大量流水线数据。 1372 | 1373 | 是。这里有一个潜在的问题。如果数据段丢失在通道中,那么RDT 3.0的发送方将不会重新发送这些段,除非应用程序中有一些从丢失中恢复的额外机制。 1374 | 1375 | P17、 1376 | 1377 | ![avater](./img/21.png) 1378 | 1379 | P18、在我们的解决方案中,发送方将等待接收到一对消息(seqnum和seqnum 1)的ACK,然后再转到下一对消息。数据包有一个数据字段,并携带两位序列号.也就是说,有效序列号为0、1、2和3。(注意:您应该考虑为什么1位序列号空间0,1在下面的解决方案中不能工作。)ACK消息携带他们正在确认的数据包的序列号。 1380 | 1381 | 发送方和接收方的FSM如图2所示。请注意,发送方状态记录:(I)当前对未收到ACK,(Ii)接收到用于seqnum(仅)的ACK,或接收到用于seqnum 1的ACK(仅)。在这个图中,我们假设seqnum最初为0,并且发送者已经发送了第一个两个数据消息(获取要进行的事情)。发送方和接收方的时间线跟踪从丢失的数据包中恢复如下所示: 1382 | 1383 | ![avater](./img/22.png) 1384 | 1385 | ![avater](./img/23.png) 1386 | 1387 | 图2:问题的发送方和接收方(3.18) 1388 | 1389 | |Sender |Receiver| 1390 | |---|---| 1391 | |make pair (0,1) || 1392 | |send packet 0 || 1393 | |Packet 0 drops || 1394 | |send packet 1 || 1395 | ||receive packet 1 | 1396 | ||buffer packet 1 | 1397 | ||send ACK 1 | 1398 | |receive ACK 1 || 1399 | |(timeout) || 1400 | |resend packet 0 || 1401 | ||receive packet 0 | 1402 | ||deliver pair (0,1) | 1403 | ||send ACK 0 | 1404 | |receive ACK 0|| 1405 | 1406 | P19、这个问题是简单停止和等待协议(rdt3.0)上的一个变化。由于信道可能丢失消息,并且由于发送方可能重新发送其中一个接收方已经接收到的消息(要么由于过早超时,要么由于另一个接收方尚未正确接收数据),因此需要序列号。在rdt3.0中,0位序列号在这里就足够了。 1407 | 1408 | 发送方和接收方FSM如图3所示。在此问题中,发送方状态指示发送方是否从B(仅)、从C(仅)或从非C或B接收到ACK。接收方状态指示接收方正在等待哪个序列号。 1409 | 1410 | ![avater](./img/24.png) 1411 | 1412 | ![avater](./img/25.png) 1413 | 1414 | P20、 1415 | 1416 | ![avater](./img/26.png) 1417 | 1418 | 图4:3.18的接收端FSM 1419 | 1420 | 发送方FSM完全相同,如图3.15中的文本所示 1421 | 1422 | P21、由于A-to-B信道可能丢失请求消息,A将需要超时,并且重新发送其请求消息(能够从丢失中恢复)。因为信道延迟是可变的且unknown,可能A将发送重复的请求(即,重新发送已经被b)接收到的请求消息。为了能够检测重复请求消息,协议将使用序列号。1位序列数量将足以用于停止和等待类型的请求/响应协议。A(请求者)有4个状态: 1423 | 1424 | - “从上面等待请求0。”在这里,请求者正在等待一个呼叫以请求数据单元。当接收到上述请求时,它发送一个请求消息R0,到B,启动计时器,并向“等待”过渡D0”状态。当在“等待来自以上“状态”的请求0,A忽略从B收到的任何东西。 1425 | - “等D0”在这里,请求者正在等待来自B的D0数据消息。定时器总是在这种状态下运行。如果计时器过期,A将发送另一条R0消息,重新启动定时器并保持此状态。如果从B接收到D0消息,A将停止时间并传输到“从上面等待请求1”状态。如果A在此状态下接收D1数据消息,则忽略它。 1426 | - “等待上面的请求1。”在这里,请求者再次等待来自上面的呼叫来请求一个数据单元。当它从上面接收到一个请求时,它向B发送一个请求消息R1,启动一个定时器并转换到“等待D1”状态。当处于“等待上述请求1”状态时,A会忽略从B接收的任何内容。 1427 | - “等待D1”。在这里,请求者正在等待来自B的d1数据消息。定时器总是在这种状态下运行。如果计时器过期,A将发送另一条R1消息,重新启动定时器并保持此状态。如果从B接收到D1消息,A将停止定时器并传输到“从上面等待请求0”状态。如果A在此状态下接收到D0数据消息,则忽略它。 1428 | 1429 | 数据供应商(B)仅有两种状态: 1430 | - 在此状态下的“发送D0。”,B继续响应收到的R0消息。发送D0,然后保持在该状态。如果B收到R1消息,则它知道其D0消息已正确接收。因此它丢弃该D0数据(由于它已在另一侧收到),然后过渡到“发送D1”状态,其中它将使用d1来发送下一个请求的数据块。 1431 | - “发送D1”在这种状态下,B继续通过发送D1来响应接收到的R1消息,然后保持这种状态。如果B接收到R1消息,则它知道其D1消息已被正确接收,从而传输到“发送D1”状态。 1432 | 1433 | P22、 1434 | 1435 | a)这里我们的窗口大小为n=3。假设接收机接收到分组k-1,并且已经将该分组和所有其它之前的分组进行了分组。如果所有这些ACK都已被由发送方接收,则发送方的窗口为[k,kn-1]。假设下一个没有在发送方接收到ACK。在第二种情况下,发送方S窗口包含k-1和n个分组,并包括k-1。因此,发送者的窗口是这样的,[K-N,K-1]。通过这些参数,“发件人”窗口的大小为3,并开始在范围[K-N,K]的某处。 1436 | 1437 | b)如果接收机正在等待分组k,则它已经接收(和被处理)分组k-1和N-1个分组。如果尚未收到这些N个ACK中的任何一个,发送方,然后可以传播具有[k-n,k-1]值的ACK消息由于发送方发送了数据包[k-n,k-1],所以必须是这样的情况:发送方已经接收到用于k-n-1的ACK。一旦接收机发送了ACK,对于k-n-1,它将永远不会发送小于k-n-1的ACK。因此,飞行中的ACK值的范围可以从k-n-1到k-1。 1438 | 1439 | P23、为了避免图3.27中的场景,我们希望避免接收方窗口的前缘(即具有“最高”序列号的窗口)在序列号空间中环绕,并与后面的边缘(发送方窗口中具有“最低”序列号的窗口)重叠。也就是说,序列号空间必须足够大,以适应整个接收方窗口和整个发送方窗口,而不存在这种重叠条件。因此-我们需要确定接收方和发送方窗口在任何给定时间都可以覆盖多大的序列号。 1440 | 1441 | 假设接收者等待的最低序列号是包m,在这种情况下,它的窗口是[m,mw-1],它已经接收到(并加进)包m-1和之前的w-1包,其中w是窗口的大小。如果发送方尚未接收到这些wACK中的任何一个,则值为[m-w,m-1]的ACK消息可能仍在传播。如果发送方没有收到带有这些ACK号的ACK,那么发送方的窗口将是[mw,m-1]。 1442 | 1443 | 因此,发送方窗口的下边缘为m-w,接收者窗口的前缘为mw-1。为了使接收方窗口的前缘不与发送方窗口的后缘重叠,序列号空间必须因此,足够大以容纳2w序列号。也就是说,序列号空间必须至少是窗口大小k2w的两倍。 1444 | 1445 | P24、 1446 | 1447 | a)真。假设发送方具有3的窗口大小并且在T0发送分组1、2、3。在T1(T1/T0)接收机ACK1、2、3。在t2(t2,t1)发送方超时,并且重新连接1、2、3。在t3,接收机接收重复并重新确认1、2,3、在T4,发送方接收到在T1发送的接收机并使其前进的ACK。窗口至4、5、6。在t5,发送方接收在T2发送的接收机的ACK1、2、3。这些棚屋在窗户外面。 1448 | 1449 | b)真。实质上与(a)中相同的情形。 1450 | 1451 | c)真。 1452 | 1453 | d)真。请注意,具有1、SR、GBN和交替位协议的窗口大小功能等同。窗口大小1排除了无序分组的可能性(在窗口内)。累积ACK仅仅是普通ACK,这种情况,因为它只能指窗口内的单个分组。 1454 | 1455 | P25、 1456 | 1457 | a)考虑在传输协议上发送应用消息。使用TCP,应用程序将数据写入连接发送缓冲区,TCP将抓取字节必须在TCP段中放置一个消息;TCP可能会或多或少地发送消息而不是在段中的单个消息。另一方面,UDP封装在无论应用程序给出什么,都会分段;因此,如果应用程序提供UDP应用消息,此消息将是UDP段的有效负载。因此,对于UDP,应用程序对数据段中的数据进行了更多控制。 1458 | 1459 | b)由于流量控制和拥塞控制,TCP由于流量控制和拥塞控制,可能会有显著的延迟从应用程序向其发送缓冲器写入数据直到数据被指定给网络层。UDP由于流控制而没有延迟,拥塞控制。 1460 | 1461 | P26、共有$2^{32}= 4294967296$个可能的序列。 1462 | 1463 | a)序列号不随每个段增加一个。相反,它会增加发送的数据字节数。因此,MSS的大小是无关的--从A到B发送的最大大小文件就是可以表示为$2^{32}≈4.19$GBytes的字节数。 1464 | 1465 | (B)分段数为$\left [ \frac{2^{32}}{536} \right ]=8012999$.66字节的标头添加到每个段中,总共生成528857934字节的标头。传输的字节总数为$2^{32}+528857934=4.824\times10^9$字节。因此,在155~Mbps链路上传输文件需要249秒。 1466 | 1467 | P27、 1468 | 1469 | a)在从主机A到B的第二段中,序列号为207,源端口号为302,目的端口号为80。 1470 | 1471 | b)如果所述第一段在所述第二到达段之前到达,则在所述第一到达段的确认中,所述确认号为207,所述源端口号为80,所述目的端口号为302。 1472 | 1473 | c)如果第二段到达第一段之前,在第一个到达段的确认中,确认号为127,表示它仍在等待字节127和以后。d) 1474 | 1475 | d) 1476 | 1477 | ![avater](./img/27.png) 1478 | 1479 | P28、由于链路容量只有100 Mbps,所以主机A的发送速率最多可达100 Mbps。不过,主机A向接收缓冲区发送数据的速度比主机B从缓冲区中删除数据的速度要快。接收缓冲区的填充速率约为40 Mbps。当缓冲区已满时,主机B通过设置RcvWindow=0向主机A发送停止发送数据的信号。然后主机A停止发送,直到接收到RcvWindow>0的TCP段为止。主机A将作为RcvWindow值的函数反复停止并开始发送从主机B接收。平均而言,主机A向主机发送数据的长期速率b作为此连接的一部分,不超过60Mbps。 1480 | 1481 | P29、 1482 | 1483 | a)服务器使用特定的初始序列号(从源和目的地IP和端口的散列中获取)来抵御SYN洪水攻击。 1484 | 1485 | b)不,攻击者不能通过向目标发送和ACK数据包来创建半开放或完全打开的连接。半开连接是不可能的,因为在建立完整连接之前,使用SYNcookie的服务器不会维护任何连接的连接变量和缓冲区。为了建立完全开放的连接,攻击者应该从攻击者那里知道与(伪造的)源IP地址对应的特定初始序列号。这个序列号需要每个服务器使用的“秘密”编号。由于攻击者不知道这个秘密号码,她无法猜测初始序列号。 1486 | 1487 | c)不,服务器可以简单地在计算这些初始序列号时加上时间戳,并为这些序列号选择一个存活值,即使攻击者重播,也可以丢弃过期的初始序列号。 1488 | 1489 | P30、 1490 | 1491 | a)如果超时值是固定的,则发送方可能会过早超时。因此,一些包即使没有丢失也被重新传输. 1492 | 1493 | b)如果估计超时值(就像TCP所做的那样),那么增加缓冲区大小肯定有助于提高该路由器的吞吐量。但可能有一个潜在的问题。排队延迟可能非常大,类似于场景1中所示。 1494 | 1495 | P31、 1496 | 1497 | DevRTT = (1- beta) * DevRTT + beta * | SampleRTT - EstimatedRTT | 1498 | EstimatedRTT = (1-alpha) * EstimatedRTT + alpha * SampleRTT 1499 | TimeoutInterval = EstimatedRTT + 4 * DevRTT 1500 | After obtaining first SampleRTT 106ms: 1501 | DevRTT = 0.75*5 + 0.25 * | 106 - 100 | = 5.25ms 1502 | EstimatedRTT = 0.875 * 100 + 0.125 * 106 = 100.75 ms 1503 | TimeoutInterval = 100.75+4*5.25 = 121.75 ms 1504 | After obtaining 120ms: 1505 | DevRTT = 0.75*5.25 + 0.25 * | 120 – 100.75 | = 8.75 ms 1506 | EstimatedRTT = 0.875 * 100.75 + 0.125 * 120 = 103.16 ms 1507 | 1508 | TimeoutInterval = 103.16+4*8.75 = 138.16 ms 1509 | After obtaining 140ms: 1510 | DevRTT = 0.75*8.75 + 0.25 * | 140 – 103.16 | = 15.77 ms 1511 | EstimatedRTT = 0.875 * 103.16 + 0.125 * 140 = 107.76 ms 1512 | TimeoutInterval = 107.76+4*15.77 = 170.84 ms 1513 | After obtaining 90ms: 1514 | DevRTT = 0.75*15.77 + 0.25 * | 90 – 107.76 | = 16.27 ms 1515 | EstimatedRTT = 0.875 * 107.76 + 0.125 * 90 = 105.54 ms 1516 | TimeoutInterval = 105.54+4*16.27 =170.62 ms 1517 | After obtaining 115ms: 1518 | DevRTT = 0.75*16.27 + 0.25 * | 115 – 105.54 | = 14.57 ms 1519 | EstimatedRTT = 0.875 * 105.54 + 0.125 * 115 = 106.72 ms 1520 | TimeoutInterval = 106.72+4*14.57 =165 ms 1521 | 1522 | P32、 1523 | 1524 | a)$EstimatedRTT^{(n)}$表示第n个样本后估计的RTT值。 1525 | 1526 | $EstimatedRTT^{(4)}=xSampleRTT_1+(1-x)[xSampleRTT_2+(1-x)[xSampleRTT_3+(1-x)SampleRTT_4]]=xSampleRTT_1+(1-x)xSampleRTT_2+(1-x)^2xSampleRTT_3+(1-x)^3xSampleRTT_4$ 1527 | 1528 | b)$EstimatedRTT^{(n)}=x\sum_{j=1}^{n-1}(1-x)^{j-1}SampleRTT_j+(1-x)^{n-1}SampleRTT_n$ 1529 | 1530 | c)$EstimatedRTT^{(\infty)}=\frac{x}{1-x}\sum_{j=1}^{n-1}(1-x)^{j}SampleRTT_j=\frac{1}{9}\sum_{j=1}^{\infty}\cdot9^jSampleRTT_j$ 1531 | 1532 | 赋予过去样本的权重呈指数衰减。 1533 | 1534 | P33、让我们来看看如果TCP为重新传输的段度量SampleRTT会发生什么错误。假设源发送数据包P1,P1的计时器过期,然后源发送P2,即同一数据包的新副本。此外,假设源度量P2(重发数据包)的SampleRTT。最后,假设在发送P2后不久,对P1的确认到达。源将错误地将此确认视为P2的确认,并计算不正确的SampleRTT值。 1535 | 1536 | 让我们看看如果TCP为重新传输的段度量SampleRTT,可能会发生什么错误。假设源发送数据包P1,P1的计时器过期,然后源发送P2,即同一数据包的新副本。此外,假设源度量P2(重发数据包)的SampleRTT。最后,假设在发送P2后不久,对P1的确认到达。源将错误地将此确认视为P2的确认,并计算不正确的SampleRTT值。 1537 | 1538 | P34、在任何给定的时间t,sendBase-1是发送方知道的最后一个字节的序列号,发送方知道该字节已在接收方正确地、有序地接收到。如果管道中有确认,则接收方在时间t处实际接收的最后一个字节(正确和有序)可能更大。因此 1539 | 1540 | SendBase-1<=LastByteRcvd 1541 | 1542 | P35、当在时间t,发送者接收具有值y的确认时,发送者知道确保接收器接收到所有通过Y-1的所有信息。实际最后一个字节如果是,则在时间t处的接收器处接收(正确地和有序地)可以是更大的。SendBase或在管道中是否有其他确认。因此, 1543 | 1544 | Y-1<=LastByteVCD 1545 | 1546 | P36、假设分组N、N1和N2被发送,并且分组N被接收和确认。如果分组N1和N2沿着端到端路径(即,在顺序N2,N1),则分组N_2的接收将为N生成重复ACK,并且在仅等待第二重复ACK的策略下触发重传用于重传。通过等待三重重复ACK,必须是两个假设分组N、N1和N2被发送的情况,并且分组N被接收和确认。如果分组N1和N2沿着端到端路径(即,在顺序N2,N1),则分组N_2的接收将为N生成重复ACK,并且在仅等待第二重复ACK的策略下触发重传用于重传。通过等待三重重复ACK,必须在正确接收到分组N之后的TWT的情况,而没有接收到N1。设计者三重重复ACK方案可能认为等待两个数据包(而非等待1个数据包)是在需要时触发快速重传之间的正确权衡,但不在分组重新排序的情况下提前重传。 1547 | 1548 | P37、 1549 | 1550 | a)GOBACKN:A总共发送9个段。它们最初被发送段1、2、3、4、5和随后重新发送段2、3、4和5。B发送8个ACK。它们是4个带有序号1和4个ACK的ACK序列号2、3、4和5。选择性重复:A总共发送6个段。它们最初被发送段1、2、3、4、5和随后重新发送段2。B派5个ACK。它们是序列号1、3、4、5的4个ACK。有一个人序列号为2的ACK。TCP:A总共发送6个段。它们最初被发送段1、2、3、4、5和随后重新发送段2。B派5个ACK。它们是具有序列号2的4个ACK。有一个ACK序列号6。请注意,TCP始终发送带有预期序列的ACK编号。 1551 | 1552 | b)TCP。这是因为TCP使用快速重传而不等待,直到超时。 1553 | 1554 | P38、如果到达率超过图3.46(b)中的R/2,则到达的总到达速率队列超过队列的容量,导致由于到达速率而导致的损失增加增加。当到达速率等于R/2时,每3个分组中的1个离开。队列是重传。随着损失的增加,甚至更大的分组部分离开队列将是重传。假定最大偏离率其中一个会话的队列是R/2,并且假定第三或更多个会话将随着到达速率的增加而传输,成功递送数据的吞吐量可以不会增加到外面。在类似的推理之后,如果有一半的数据包离开了队列是重传,每个会话的输出分组的最大速率是R/2,则其最大值为(R/2)/2或R/4。 1555 | 1556 | P40、 1557 | 1558 | a)TCPSlowStart以[1,6]和[23,26]的间隔运行 1559 | 1560 | b)TCP拥塞避免以间隔[6,16]和[17,22]运行 1561 | 1562 | c)第16次传输循环后,数据包丢失由三重复制识别ACK。如果超时,则拥塞窗口大小将下降到1。 1563 | 1564 | d)第22次传输循环后,由于超时而检测到段丢失,因此,拥塞窗口大小设置为1。 1565 | 1566 | e)阈值最初是32,因为它处于慢启动停止的窗口大小,并且拥塞避免开始。 1567 | 1568 | f)当分组丢失时阈值被设置为拥塞窗口的值的一半。已检测到。当在传输循环16期间检测到丢失时,拥塞Windows的大小为42。因此在第18传输循环期间阈值为21。 1569 | 1570 | g)当分组丢失时阈值被设置为拥塞窗口的值的一半。已检测到。当在传输循环22期间检测到丢失时,拥塞Windows的大小为29。因此,阈值为14(取下下限为14.5)。24号传动轮。 1571 | 1572 | h)在第1次传输循环期间,数据包1被发送;数据包2-3在第2次发送中发送传输循环;数据包4-7在第3传输循环中发送;数据包8-15在第4个传输回合中发送;数据包16-31在第5个传输中发送数据包32-63在第6个传输回合中发送;数据包64-96被发送在第7次传输循环中。因此,在第7发送循环中发送分组70。 1573 | 1574 | i)阈值将设置为拥塞窗口(8)的当前值的一半。出现丢失和拥塞窗口将设置为新的阈值3MSS。因此,阈值和窗口的新值分别为4和7。 1575 | 1576 | j)阈值为21,拥塞窗口大小为1。 1577 | 1578 | k)圆形17,1个分组;圆形18,2个分组;圆形19,4个分组;圆形20,8个分组;第21轮,16个分组;第22轮,21个分组。因此,总数是52。 1579 | 1580 | P41、参见图5。在图5(a)中,线性减小与损耗之间的比率连接1和连接2与线性增加的比率相同:单位。在这种情况下情况下,吞吐量永远不会离开AB线段。在图5(b)中,连接1和连接2之间的线性减少是2:1。即,每当有丢失时,连接1将其窗口减少两倍连接2。我们认为,最终,在足够的损失和随后的增加之后,连接1的吞吐量将变为0,并且将分配全部链路带宽连接2。 1581 | 1582 | ![avater](./img/28.png) 1583 | 1584 | P42、如果tcp是一个停止和等待协议,那么超时间隔加倍就足够作为拥塞控制机制了。然而,TCP使用流水线(因此不是停止和等待协议),它允许发送方有多个未确认的未确认段。超时间隔的加倍不会阻止tcp发送者向网络发送大量第一时间传输的数据包,即使端到端路径非常拥挤。因此,当出现网络拥塞的迹象时,需要一种拥塞控制机制来阻止“从上面的应用程序接收到的数据流”。 1585 | 1586 | P43、在此问题中,由于接收器的接收,在溢出接收器中没有危险,缓冲区可以保存整个文件。而且,因为没有丢失和确认,在计时器过期之前返回,TCP拥塞控制不会限制发送方。但是,主机A中的进程不会连续将数据传递到套接字,因为发送缓冲区将快速填满。发送缓冲区已满,进程将通过以平均速率的数据或$R\ll S$ 1587 | 1588 | P43、 1589 | 1590 | a) 1 RTT增加到7 MSS,2 RTTs增加到8 MSS,3 RTTS增加到9 MSS,4 RTTs增加到10 MSS,5 RTTs增加到11 MSS,6 RTTS增加到12 MSS。 1591 | 1592 | b)在第一次发送RTT 6 MSS;在第二RTT 7 MSS发送;在第三RTT 8 MSS发送;在第四RTT 9 MSS发送;在第5 RTT MSS发送;在第六RTT MSS发送11 MSS。因此,发送时间为6 RTT,6 7 8 9 10 11=5 1 MSS。因此,我们可以说,6 RTT的平均吞吐量为(51 MSS)/(6 RTT)=8.5MSS/RTT。 1593 | 1594 | P44、 1595 | 1596 | a)丢失率L是在分组数量上丢失的分组的数目的比率,已发送。在一个周期中,丢失了1个数据包。在一个周期中发送的分组的数目 1597 | 1598 | $\frac{W}{2}+\left ( \frac{W}{2} +1\right )+...+W=\sum_{n=0}^{W/2}(\frac{W}{2}+n)=\left ( \frac{W}{2}+1 \right )\frac{W}{2}+\frac{W/2(W/2+1)}{2}=\frac{W^2}{4}+\frac{W}{2}+\frac{W^2}{8}+\frac{W}{4}=\frac{3}{8}W^2+\frac{3}{4}W$ 1599 | 1600 | 因此,损失率是: 1601 | 1602 | $\frac{1}{\frac{3}{8}W^2+\frac{3}{4}W}$ 1603 | 1604 | b)如果W足够大,$\frac{3}{8}W^2\gg \frac{3}{4}W$。因此,$L\approx 8/3W^2$或者$W\approx \sqrt{\frac{8}{3L}}$ 1605 | 1606 | 因此可以有 1607 | 1608 | 平均传输速率:$\frac{3}{4}\sqrt{\frac{8}{3L}}\frac{MSS}{RTT}=\frac{1.22 \cdot MSS}{RTT\cdot\sqrt{L}}$ 1609 | 1610 | P46、 1611 | 1612 | a)让w表示在段中测量的最大窗口大小。然后,w*ms/RTT==10Mbps,如果最大发送速率超过链路,数据包将被丢弃容量。因此,我们拥有W*1500*8/0.15=10*10、6,然后W约为125个片段。 1613 | 1614 | (B)当拥挤窗口大小在W/2~W之间变化时,平均窗口大小为0.75W=94(上限为93.75)。平均吞吐量为94*1500*8/0.15=7.52 Mbps。 1615 | 1616 | c)当数据包丢失时,W变为W/2,即125/2=62。(125-62)*0.15=9.45秒,因为RTT的数量(此TCP连接将其窗口大小从62增加到125)为63。回想一下,每个RTT窗口的大小都会增加一个。 1617 | 1618 | P47、设w表示最大窗口大小。让S表示缓冲区大小。为了简单起见,假设TCP发送器以圆形的方式发送数据包,每个循环对应于RTT。如果窗口大小达到W,则会发生丢失。那么,发送方将其拥塞窗口大小减半,等待W/2的ACK在其开始再次发送数据段之前未完成的数据包。为了确保链路始终支持发送数据,我们需要让链路忙发送数据期间w/(2*c)(这是发送方等待ACK的时间间隔W/2未完成数据包)。因此,S/C必须不小于W/(2*C),即S>=W/2。 1619 | 1620 | 让TP表示发送器和接收器之间的单向传播延迟。当窗口大小达到最小w/2且缓冲区为空时,我们需要确保链接也在忙发送数据。因此,我们必须具有W/2/(2TP)>=C,因此,W/2>=C*2TP。 1621 | 1622 | 因此,S>=C*2TP。 1623 | 1624 | P48、 1625 | 1626 | a)让W表示最大窗口大小。当最大发送速率达到链路容量时,当数据包丢弃时,W*MSS/RTT=10 Gbps。因此,我们有W*1500*8/0.15=10*10^9,然后W=125000段。 1627 | 1628 | b)当拥塞窗口大小在W/2到W之间变化时,平均窗口大小为0.75W=93750。平均吞吐量为93750*1500*8/0.1=7.5Gbps。 1629 | 1630 | c)93750/2*0.15/60=117分钟。为了加快窗口增长的速度,我们可以将窗口大小增加一个更大的值,而不是在每个RTT中只增加一个窗口大小。针对这一问题,本文提出了一些协议,如ScalableTCP或高速TCP。 1631 | 1632 | P49、当TCP的平均吞吐量B由下式给出时 1633 | 1634 | $B=\frac{1.22 \cdot MSS}{RTT \cdot \sqrt{L}}$ 1635 | 1636 | 我们知道, 1637 | 1638 | $L=(1.22\ast MSS/(B\ast RTT))^2$ 1639 | 1640 | 由于在两个连续的分组丢失之间,由TCP发送的1/L分组因此,发送方T=(1/L)*MSS/B。因此,我们发现T=B*RTT22/(1.222*ms),即T是AB. 1641 | 1642 | P50、C1与C2的主要区别在于C1的RTT仅为C2的一半。因此,C1在50毫秒后调整其窗口大小,而C2在100毫秒后调整其窗口大小。假设无论何时发生丢失事件,C1在50毫秒后接收,C2在100毫秒后接收。我们还得到了以下TCP简化模型。在每个RTT之后,连接决定是否应该增加窗口大小。对于C1,我们计算前50毫秒链路中的平均总发送速率。如果该速率超过链路容量,则假设C1检测丢失并缩小其窗口大小。但是对于C2,我们计算了前100毫秒链路中的平均总发送速率。如果该速率超过链路容量,则假设C2检测丢失并缩小其窗口大小。请注意,在最后50毫秒内的平均发送速率可能高于链路容量,但最后100毫秒内的平均发送速率小于或等于链路容量,那么在这种情况下,我们假设C1将经历丢失事件,而C2不会。 1643 | 1644 | 下表描述了基于上述假设的窗口大小和发送速率的演变。 1645 | 1646 | | |C1||C2|| 1647 | |---|---|---|---|---| 1648 | |时间(秒)|窗口大小(在下一个50毫秒内发送的段数)|平均数据发送速率(每个段)第二=窗口/0.05)|窗口尺寸(编号。第页的分段在下一个发送下100毫秒)|平均数据发送速率(段每秒,=Window/0.1)| 1649 | |0|10|200(在[0-50]秒内)|10|100(在[0-50]秒内)| 1650 | |50|5(减小窗口大小作为avg。在最后50毫秒内向链路发送的总速率为300=200 100)|100(在[50-5100]秒内)||100(在[50-5100]秒内)| 1651 | |100|2(减少了窗口大小作为AVG。总发送至最后链接50毫秒为200=100100)|40|5(减少了窗口大小作为AVG。总发送至最后链接100毫秒为250==(200100)/2+(100+100)/2|50| 1652 | |150|1(减少了窗口大小作为AVG。总发送至最后链接50毫秒为90=(4050)|20||50| 1653 | |200|1(不再减少,因为窗口大小已经是1)|20|2 (减少窗口大小作为AVG。发送总数截至2008年12月31日的链接在最后 100毫秒 80= (4020)/2 (5050)/2)|20| 1654 | |250|1(不再减少,因为窗口大小已经是1)|20||20| 1655 | |300|1(不再减少,因为窗口大小已经是1)|20|1(减少了窗口大小作为AVG。总发送至最后链接100毫秒为40==(2020)/2(2020)/2)|10| 1656 | |350|2|40||10| 1657 | |400|1|20|1|10| 1658 | |450|2|40||10| 1659 | |500|1(减少了窗口大小作为AVG。总发送上次连接到链接的速率50毫秒为50=(4010)|20|1|10| 1660 | |550| 2| 40 |10 | 1661 | |600 |1 |20| 1 |10 | 1662 | |650| 2| 40 |10 | 1663 | |700 |1| 20| 1 |10 | 1664 | |750 |2 |40 |10 | 1665 | |800 |1| 20 |1| 10 | 1666 | |850 |2 |40 |10 | 1667 | |900 |1| 20 |1| 10 | 1668 | |950 |2 |40| 10 | 1669 | |1000| 1| 20| 1| 10 | 1670 | 1671 | 基于上表,我们发现,在1000msec后,C1"s和C2"的窗口大小均为1段。 1672 | 1673 | b)在长期运行中,C1的带宽份额大约是C2的两倍,因为C1具有较短的RTT,仅是C2的一半,因此C1可以将其窗口大小调整两次,快速ASC2。如果我们看上面的表,我们可以每隔200毫秒看到一个周期,例如,850msec至1000msec(含)。在一个周期内,C1的发送速率(40204020)=120,它是由发送C2给出的三倍大(10101010)=40。 1674 | 1675 | P51、 1676 | 1677 | a)类似于上一个问题,我们可以在下表中计算它们随时间变化的窗口大小。在2200毫秒后,C1和C2的窗口大小都是相同的。 1678 | 1679 | ||C1||C2|| 1680 | |-|-|-|-|-| 1681 | |时间(秒)|窗口大小在下一个100毫秒内发送的段数量|数据发送速度(每秒分段=Window/0.1)|窗口大小在下一个100毫秒内发送的段)|数据发送速度(每秒分段,=Window/0.1)| 1682 | |0| 15 |150 (in [0-100]msec]| 10 |100 (in [0-100]msec) | 1683 | |100 |7| 70| 5| 50 | 1684 | |200| 3| 30| 2 |20 | 1685 | |300| 1 |10| 1 |10 | 1686 | |400 |2| 20 |2 |20 | 1687 | |500| 1 |10 |1| 10 | 1688 | |600 |2 |20 |2| 20 | 1689 | |700 |1 |10 |1 |10 | 1690 | |800 |2 |20 |2 |20 | 1691 | |900 |1 |10 |1 |10 | 1692 | |1000 |2| 20 |2| 20 | 1693 | |1100 |1 |10 |1 |10 | 1694 | |1200 |2 |20 |2| 20 | 1695 | |1300| 1 |10 |1 |10 | 1696 | |1400 |2 |20 |2| 20 | 1697 | |1500 |1 |10 |1| 10 | 1698 | |1600 |2 |20| 2 |20 | 1699 | |1700 |1 |10 |1 |10 | 1700 | |1800 |2 |20| 2 |20 | 1701 | |1900 |1 |10 |1 |10 | 1702 | |2000 |2 |20 |2| 20 | 1703 | |2100 |1| 10 |1 |10 | 1704 | |2200| 2 |20| 2| 20 | 1705 | 1706 | b)是的,这是由于TCP的AIMD算法,而且这两个连接具有相同的RTT。 1707 | 1708 | c)是的,从上表可以清楚地看出这一点。它们的最大窗口大小为2. 1709 | 1710 | d)不,这种同步将无助于提高链路利用率,因为这两个连接在最小窗口和最大窗口大小之间充当一个单一连接振荡。因此,该链接没有得到充分利用(回想一下,我们假设这个链接没有缓冲区)。中断同步的一种可能方法是在链路中添加一个有限的缓冲区,并在缓冲区溢出之前将数据包随机丢弃到缓冲区中。这将导致不同的连接在不同的时间削减其窗口大小。主动队列管理(AQM)技术有很多种,如RED(随机早期检测)、PI(比例积分AQM)、AVQ(AdaptiveVirtualQueue)和REM(随机指数标记)等。 1711 | 1712 | P52、请注意,W表示最大窗口大小。首先,我们可以找到在TCP期间间隔期间发送的段总数将其窗口大小从W/2更改为并包括W。这通过以下方式给出:S=W/2(W/2)*(1个单位)(W/2)*(1个单位)2(w/2)*(1%)3(&C)..(w/2)*(1%)kK我们发现K=log(1%)2,然后S=w*(2/1)/(2))。损耗率L由下式给出:L=1/s=(2%)/(w*(2/1))。TCP用于将其窗口大小从W/2增加到W的时间由下式给出:k*RTT=(log(1%)2)*RTT,这显然与TCP的平均吞吐量无关。注意,TCP的平均吞吐量由下式给出:b=MSS*S/((k1)*RTT)=MSS/(L*(k1)*RTT)。 1713 | 1714 | 请注意,这与具有平均吞吐量的tcp不同:$B=\frac{1.22 \cdot MSS}{RTT \cdot \sqrt{L}}$,其中L的平方根出现在分母中。 1715 | 1716 | P53、让我们假设1500字节的数据包和100ms的往返时间。从TCP吞吐量方程$B=\frac{1.22 \cdot MSS}{RTT \cdot \sqrt{L}}$ 1717 | 1718 | 我们已经有了10Gbps=22*(1500*8位)/(.1秒*SRQT(L)),或sqrt(l)=14640位/(10,9位)=0.00001464,或L=2.14*10(-10) 1719 | 1720 | P54、在t2使用cwnd和ss阈值的早期值的一个优点是,tcp将不必经历缓慢的启动和拥塞避免以提高在t1处获得的吞吐量值。使用这些值的一个缺点是它们可能不再准确。特别是,如果路径在T1和T2之间变得更加拥挤,发送方将向已经(更多)拥挤的路径发送一个大窗口的段值。 1721 | 1722 | P55、 1723 | 1724 | a)服务器将其对y的响应。 1725 | 1726 | b)服务器可以确定客户端确实在Y上。如果是在某个其他服务器上地址欺骗Y,SYNACK将被发送到地址Y,并且主机中的TCP将不发送TCPACK段。即使攻击者要发送适当定时的TCPACK段,它将不知道正确的服务器序列号(因为服务器使用随机初始序列数字。 1727 | 1728 | P56、 1729 | 1730 | a)参考下图,我们认为总延迟是 1731 | 1732 | RTTRTTS/RRTTS/RRTT12S/R=4RTT14S/R 1733 | 1734 | b)类似地,在这种情况下的延迟是:RTTRTTS/RRTTS/RRTTS/RRTT8S/R=5RTT11S/R 1735 | 1736 | c)类似地,在这种情况下的延迟是:RTTRTTs/rRTT14s/r=3RTT15s 1737 | 1738 | ![avater](./img/29.png) 1739 | 1740 | [Back to Index](#目录) 1741 | 1742 |
1743 | 1744 | # 第四章 1745 | 1746 | ## 复习题4 1747 | 1748 | R1、网络层数据包是一种数据报.路由器根据数据包的IP(第3层)地址转发数据包。链路层交换机根据分组的MAC(第2层)地址转发分组. 1749 | 1750 | R2、数据平面的主要功能是转发数据包,转发数据报从它们的输入链路到它们的输出链路。例如,数据平面S输入端口执行终止传入物理链路的物理层功能在路由器处,执行链路层功能以在另一个路由器上与链路层互操作传入链路的一侧,并在输入端口上执行查找功能。 1751 | 1752 | 控制平面的主要功能是路由,即确定数据包从源到目的地的路径。控制平面负责执行路由协议,响应连接的上下链路,与远程控制器通信,并执行管理功能。 1753 | 1754 | R3、路由和转发之间的主要区别在于转发是路由器S将分组从其输入接口传送到其输出接口的本地动作,和转发发生在非常短的时标(通常为几纳秒),并且因此通常以硬件实现。路由是指网络范围确定数据包从来源接收到的端到端路径的过程目的地。路由发生在更长时间的时标上(通常是秒),以及通常用软件实现。 1755 | 1756 | R4、路由器内的转发表的作用是保存条目以确定即将通过切换转发到达数据包的输出链路接口织物。 1757 | 1758 | R5、Internet网络层的服务模式是尽力而为的服务.使用该服务模型,无法保证按发送顺序接收数据包,无法保证其最终交付,不能保证端到端的延迟,也没有最小的带宽保证。 1759 | 1760 | R6、输入端口、交换结构和输出端口在硬件中实现,因为它们的数据报处理功能对于软件实现来说太快了。传统路由器内部的路由处理器使用软件来执行路由协议,维护路由表和附加的链路状态信息,并计算路由器的转发表。此外,SDN路由器中的路由处理器还依赖于与远程控制器通信的软件,以便接收转发表条目并将它们安装在路由器的输入端口中。 1761 | 1762 | 数据平面通常由于需要快速而在硬件中实现例如以纳秒时标处理。控制平面通常在软件并以毫秒或秒时间工作,例如用于执行路由协议、响应向上或向下的附加链路,与远程控制器通信,并执行管理功能。 1763 | 1764 | R7、利用阴影复制,在每个输入端口处本地地进行转发查找,而无需调用集中式路由处理器。这种分散的方法避免在路由器内的单个点创建查找处理瓶颈。 1765 | 1766 | R8、基于目的地的转发意味着到达路由器的数据报将仅基于数据报的最终目的地转发到输出接口。广义转发意味着除了它的最终目的地之外,其他因素当路由器确定输出时,还考虑与数据报关联数据报的接口。软件定义的网络采用广义转发,例如,转发决策可以基于数据报的TCP/UDP源或目的端口号,除了其目的IP地址之外。 1767 | 1768 | R9、路由器使用最长的前缀匹配来确定如果数据包的目标地址与转发表中的两个或多个条目匹配,数据包将被转发到哪个链路接口。也就是说,数据包将被转发到与数据包的目的地具有最长前缀匹配的链路接口。 1769 | 1770 | R10、通过存储器进行切换;通过总线进行切换;通过互连网络进行切换。只要所有分组都被转发到不同的输出端口,互连网络就可以并行地转发分组。 1771 | 1772 | R11、如果数据包到达交换矩阵的速率超过交换矩阵速率,则数据包需要在输入端口排队。如果此速率不匹配仍然存在,队列会变得更大和更大,并最终溢出输入端口缓冲区,从而导致数据包丢失。如果交换结构速度至少为N,则可以消除分组丢失输入线速度快,其中N为输入端口的数量。 1773 | 1774 | R12、假设输入和输出线路速度相同,如果数据包到达单个输出端口的速率超过线路速度,则仍可能发生丢包。如果这种速率不匹配仍然存在,队列将变得越来越大,并最终溢出输出端口缓冲区,从而导致数据包丢失。请注意,提高开关结构的速度并不能防止此问题的发生。 1775 | 1776 | R13、HOL阻塞:有时在输入端口队列中首先排队的数据包必须必须等待,因为它想要的输出端口没有可用的缓冲区空间被转发。当发生这种情况时,第一分组后面的所有分组被阻塞,即使它们的输出队列具有容纳它们的空间。发生HOL阻塞发生在输入端口处。 1777 | 1778 | R14、(本问题中的一个错误:第一个问号应改为句号)。只有FIFO才能确保所有数据包按照到达的顺序离开。 1779 | 1780 | R15、例如,携带网络管理信息的分组应当接收优先于常规用户流量。另一个示例是实时语音IP分组可能需要在非实时流量(如电子邮件)上接收优先级。 1781 | 1782 | R16、(问题中的一个错误:不同的→差异) 1783 | 1784 | 与RR,所有服务类被同等对待,也就是说,没有任何服务类比任何其他服务类具有优先级。对于WFQ,服务类被不同的对待,也就是说,每个类在任何时间间隔内都可以接收到不同的服务量。当WFQ的所有类都具有相同的服务权重时,WFQ与RR是相同的。 1785 | 1786 | R17、IP数据报中的8位协议字段包含关于目的地主机应该将段传递给哪个传输层协议的信息。 1787 | 1788 | R18、生存时间。 1789 | 1790 | R19、没有。IP报头校验和只计算IP数据包的IP报头字段的校验和,这些字段与IP数据报的传输层段部分不共享公共字节。 1791 | 1792 | R20、IP数据报片段的重新组装是在数据报的目标主机中完成的。 1793 | 1794 | R21、是。每个接口都有一个地址。 1795 | 1796 | R22、11011111 00000001 00000011 00011100. 1797 | 1798 | R23、略 1799 | 1800 | R24、8接口;3个转发表。 1801 | 1802 | R25、50%的间接费用。 1803 | 1804 | R26、通常,无线路由器包括DHCP服务器。DHCP用于为5台PC和路由器接口分配IP地址。是的,无线路由器也使用NAT,因为它只从ISP获得一个IP地址。 1805 | 1806 | R27、路由聚合意味着ISP使用单个前缀为多个网络做广告。路由聚合很有用,因为ISP可以使用这种技术向Internet的其他部分宣传ISP拥有的多个网络的单一前缀地址。 1807 | 1808 | R28、即插即用或Zeroconf协议意味着该协议能够自动配置主机的网络相关方面,以便将主机连接到网络中。 1809 | 1810 | R29、网络中的设备的私有网络地址指的是仅对该网络内的那些设备有意义。具有私有数据的数据报网络地址不应存在于较大的公共Internet中,因为私有网络地址可能由他们自己的许多网络设备使用专用网络。 1811 | 1812 | R30、IPv6具有固定长度的报头,其中不包括IPv4的大部分选项标题可以包括。即使IPv6报头包含两个128位地址(源和目标IP地址)整个报头的固定长度为40字节只有。几个领域在精神上是相似的。流量等级,有效载荷长度,下一个 IPv6的报头和跳限分别与服务类型、数据报相似长度,上层协议和在IPv4中生活的时间。 1813 | 1814 | R31、是的,因为整个IPv6数据报(包括头字段)都封装在IPv4数据报中。 1815 | 1816 | R32、转发有两个主要操作:匹配和操作。通过基于目的地的转发,路由器的匹配操作只查找待转发数据报的目标IP地址,路由器的操作操作包括将数据包发送到交换结构到指定的输出端口。使用广义转发,可以在协议栈中不同层上与不同协议相关联的多个报头字段上进行匹配,该操作可以包括将包转发到一个或多个输出端口,跨多个输出接口进行负载均衡,重写报头值(如NAT),故意阻塞/丢弃数据包(如防火墙),将数据包发送到特殊服务器以供进一步处理和操作,等等。 1817 | 1818 | R33、基于目的地的转发的转发表中的每个条目仅包含IP报头字段值和数据包的输出链路接口(匹配IP报头字段值)将被转发。流表的每个条目OpenFlow包括一组报头字段值,输入分组将匹配的一组计数器,这些计数器被更新为数据包与流表匹配条目,以及数据包与流表条目匹配时要采取的一组操作。 1819 | 1820 | R34、“匹配加动作”是指路由器或交换机试图在流表中有某些条目的包的一些报头值之间找到匹配,然后根据该匹配,路由器决定将该数据包转发到哪个接口,甚至决定对该分组进行更多的操作。在基于目的地的转发分组交换机的情况下,路由器只尝试在流表条目与到达数据包的目标IP地址之间找到匹配,并且决定将该数据包转发到哪个接口。在SDN的情况下,可以匹配许多字段,例如IP源地址、TCP源端口和源MAC地址;还可以采取许多操作,例如转发、删除和修改字段值。 1821 | 1822 | R35、可以在OpenFlow 1.0通用转发中匹配的IP数据报中的三个示例头字段是IP源地址、TCP源端口和源MAC地址。三个无法匹配的字段是:TTL字段、数据报长度字段、标头校验和(依赖于TTL字段)。 1823 | 1824 | [Back to Index](#目录) 1825 | 1826 |
1827 | 1828 | ## 问题4 1829 | 1830 | P1、 1831 | 1832 | (A)发送给主机H3的数据是通过接口3转发的 1833 | 1834 | |目标地址|链接接口| 1835 | |--|--| 1836 | |H3 |3| 1837 | 1838 | b)否,因为转发规则仅基于目标地址。 1839 | 1840 | P2、 1841 | 1842 | a)否,您只能在共享总线上一次发送一个数据包。 1843 | 1844 | b)否,如文本中所述,一次只能进行一次内存读取/写入。共享系统总线。 1845 | 1846 | c)否,在这种情况下,必须在相同的输出总线上在相同的输出总线上发送这两个数据包。同样的时间,这是不可能的。 1847 | 1848 | P3、 1849 | 1850 | a)(n-1)d 1851 | 1852 | b)(n-1)d 1853 | 1854 | c)0 1855 | 1856 | P4、所需的最小时隙数为3,调度如下。 1857 | 1858 | 插槽1:在顶部输入队列中发送X,在中间输入队列中发送Y。 1859 | 1860 | 插槽2:在中间输入队列中发送X,在底部输入队列中发送Y, 1861 | 1862 | 插槽3:在底部输入队列中发送Z。 1863 | 1864 | 实际上,基于一个非空输入队列永远不空闲的假设,第一个时隙总是由在顶部输入队列中发送X和在中间或底部输入队列中发送Y组成,而在第二个时隙中,我们总是可以多发送两个数据报,最后一个数据报可以在第三时间时隙发送。 1865 | 1866 | 注意:实际上,如果底部输入队列中的第一个数据报是X,那么最坏的情况是需要4个时隙。 1867 | 1868 | P5、 1869 | 1870 | a) 1871 | 1872 | |前缀匹配|链路接口| 1873 | |------|---| 1874 | |11100000 00 |0| 1875 | |11100000 01000000 |1| 1876 | |1110000| 2| 1877 | |11100001 1 |3| 1878 | |否则 | 3| 1879 | 1880 | b)第一个地址的前缀匹配是第5条目的:链路接口3第二个地址的前缀匹配是3nd条目:链路接口2第三个地址的前缀匹配是第4条目的:链路接口3 1881 | 1882 | P6、 1883 | 1884 | |Destination Address Range| Link Interface| 1885 | |-------------------------|---------------| 1886 | |00000000|| 1887 | |through |0| 1888 | |00111111|| 1889 | |01000000 || 1890 | |through| 1 | 1891 | |01011111|| 1892 | |01100000|| 1893 | |through| 2 | 1894 | |01111111|| 1895 | |10000000 || 1896 | |through |2 | 1897 | |10111111|| 1898 | |11000000 || 1899 | |through| 3| 1900 | |11111111|| 1901 | 1902 | 接口0的地址数量=$2^6=64$个 1903 | 1904 | 接口1的地址数量=$2^5=32$个 1905 | 1906 | 接口2的地址数量=$2^6+2^5=64+32=96$个。 1907 | 1908 | 接口3的地址数量=$2^6=64$个 1909 | 1910 | P7、 1911 | 1912 | |Destination Address Range| Link Interface| 1913 | |-------------------------|---------------| 1914 | |11000000|| 1915 | |through(32个地址) |0| 1916 | |11011111|| 1917 | |10000000 || 1918 | |through(64个地址)| 1 | 1919 | |10111111|| 1920 | |11100000|| 1921 | |through(32个地址)| 2 | 1922 | |11111111|| 1923 | |00000000 || 1924 | |through(128个地址) |3 | 1925 | |01111111|| 1926 | 1927 | P8、 1928 | 1929 | 223.1.17.0/26 1930 | 1931 | 223.1.17.128/25 1932 | 1933 | 223.1.17.192/28 1934 | 1935 | P9、 1936 | 1937 | |Destination Address |Link Interface| 1938 | |--------------------|--------------| 1939 | | 200.23.16/21 | 0 | 1940 | | 200.23.24/24 | 1 | 1941 | | 200.23.24/21 | 2 | 1942 | | otherwise | 3 | 1943 | 1944 | P10、 1945 | 1946 | |Destination Address |Link Interface | 1947 | |--------------------|---------------| 1948 | |11100000 00 (224.0/10)| 0 | 1949 | |11100000 01000000 (224.64/16)| 1 | 1950 | |1110000 (224/8)| 2 | 1951 | |11100001 1 (225.128/9) |3 | 1952 | |otherwise |3 | 1953 | 1954 | P11、任何IP地址在128.119.40.128至128.119.40.191范围内 1955 | 1956 | 四个同等大小的子网:128.119.40.64/28,128.119.40.80/28,128.119.40.96/28, 128.119.40.112/28. 1957 | 1958 | P12、从214.97.254/23开始, 可能的分配是: 1959 | 1960 | a) 子网A: 214.97.255/24 (256 addresses) 1961 | 1962 | 子网B: 214.97.254.0/25 - 214.97.254.0/29 (128-8 = 120 addresses) 1963 | 1964 | 子网C: 214.97.254.128/25 (128 addresses) 1965 | 1966 | 子网D: 214.97.254.0/31 (2 addresses) 1967 | 1968 | 子网E: 214.97.254.2/31 (2 addresses) 1969 | 1970 | 子网F: 214.97.254.4/30 (4 addresses) 1971 | 1972 | b)为了简化解决方案,假设没有数据报将路由器接口作为最终目的地。此外,标号D,E,F分别用于右上、下和左上的内部子网. 1973 | 1974 | Router 1 1975 | 1976 | |Longest Prefix Match| Outgoing Interface | 1977 | |--------------------|--------------------| 1978 | |11010110 01100001 11111111| Subnet A | 1979 | |11010110 01100001 11111110 0000000 |Subnet D | 1980 | |11010110 01100001 11111110 000001 |Subnet F| 1981 | 1982 | Router 2 1983 | 1984 | |Longest Prefix Match |Outgoing Interface | 1985 | |--------------------|--------------------| 1986 | |11010110 01100001 11111111 0000000|Subnet D| 1987 | |11010110 01100001 11111110 0|Subnet B| 1988 | |11010110 01100001 11111110 0000001| Subnet E | 1989 | 1990 | Router 3 1991 | 1992 | |Longest Prefix Match |Outgoing Interface| 1993 | |--------------------|--------------------| 1994 | |11010110 01100001 11111111 000001|Subnet F| 1995 | |11010110 01100001 11111110 0000001|Subnet E| 1996 | |11010110 01100001 11111110 1|Subnet C| 1997 | 1998 | P13、纽约大学理工学院的IP地址块为: 1999 | 2000 | NetRange:128.238.0.0-128.238.255.255 2001 | 2002 | CIDR:128.238.0.0/16 2003 | 2004 | 斯坦福大学IP地址块为: 2005 | 2006 | NetRange:171.64.0.0-171.67.255.255 2007 | 2008 | CIDR:171.64.0.0/14 2009 | 2010 | 华盛顿大学IP地址块为: 2011 | 2012 | NetRange:140.142.255.255 2013 | 2014 | CIDR:140.142.0.0/16 2015 | 2016 | 不,OWIS服务不能用于确切地确定特定IP地址的地理位置。 2017 | 2018 | www.maxmin.com用于确定纽约大学理工学院、斯坦福大学和华盛顿大学网络服务器的位置。 2019 | 2020 | 纽约大学理工学院Web服务器的位置是 2021 | 2022 | ![avater](./img/30.png) 2023 | 2024 | Web服务器斯坦福大学的位置是 2025 | 2026 | ![avater](./img/31.png) 2027 | 2028 | 麻萨诸塞大学网络服务器的位置 2029 | 2030 | ![avater](./img/32.png) 2031 | 2032 | P14、每个片段中数据字段的最大大小=680(因为有20个字节的IP报头)。因此,所需的片段数$\left \lceil \frac{2400-20}{680} \right \rceil =4$。每个片段将具有识别号422。除最后一个片段外,每个片段的大小为700个字节(包括IP报头)。最后一个数据报的大小为360字节(包括IP报头)。这4个片段的偏移量为0,85,170,255。前三个片段中的每一个都有标志=1;最后一个片段将有标志=0。 2033 | 2034 | P15、MP3文件大小=500万字节。假设数据是在TCP段中携带的,每个TCP段也有20个字节的标头。然后,每个数据报可以携带1500-40=1460字节的MP3文件。 2035 | 2036 | 需要的数据报数为$\left \lceil 2037 | \frac{5 \times 10^6}{1460} 2038 | \right \rceil$=3425。除了最后一个数据报之外,所有的数据报都是1500字节;最后的数据报是960+40=1000字节。注意,这里没有碎片--源主机不会创建大于1500个字节的数据报,并且这些数据报小于链接的MTU。 2039 | 2040 | P16、 2041 | 2042 | a) 家庭地址:192.168.1.1、192.168.1.2、192.168.1.3,路由器接口为192.168.1.4 2043 | 2044 | b) 2045 | |NAT Translation Table || 2046 | |-|-| 2047 | |WAN Side |LAN Side | 2048 | |24.34.112.235, 4000 |192.168.1.1, 3345 | 2049 | |24.34.112.235, 4001 |192.168.1.1, 3346 | 2050 | |24.34.112.235, 4002 |192.168.1.2, 3445 | 2051 | |24.34.112.235, 4003 |192.168.1.2, 3446 | 2052 | |24.34.112.235, 4004 |192.168.1.3, 3545 | 2053 | |24.34.112.235, 4005 |192.168.1.3, 3546 | 2054 | 2055 | 2056 | P17、 2057 | 2058 | a)由于所有IP数据包都发送到外部,所以我们可以使用数据包嗅探器记录NAT后面的主机生成的所有IP数据包。由于每个主机都生成一个具有序列号的IP数据包序列,并且有一个不同的(很可能是从一个大空间中随机选择的)初始标识号(ID),因此我们可以将具有连续ID的IP数据包分组到一个集群中。集群的数量是NAT背后的主机数量。 2059 | 2060 | 有关更多实用算法,请参阅以下论文。 2061 | 2062 | “A Technique for Counting NATted Hosts”, by Steven M. Bellovin, appeared in 2063 | IMW’02, Nov. 6-8, 2002, Marseille, France. 2064 | 2065 | “Exploiting the IPID field to infer network path and end-system characteristics.” 2066 | Weifeng Chen, Yong Huang, Bruno F. Ribeiro, Kyoungwon Suh, Honggang Zhang, 2067 | Edmundo de Souza e Silva, Jim Kurose, and Don Towsley. 2068 | 2069 | PAM'05 Workshop, March 31 - April 01, 2005. Boston, MA, USA. 2070 | 2071 | 2072 | b)但是,如果这些识别号码不是按顺序分配的,而是随机分配的,则a)部分中所建议的技术将无法工作,因为在嗅探数据中不会出现集群。 2073 | 2074 | P18、想出这样的技术是不可能的。为了在Arnold和Bernard之间建立一个直接的TCP连接,Arnold或Bob必须启动到另一个连接。但是覆盖Arnold和Bob的NAT丢弃了从WAN端到达的SYN数据包。因此,无论是Arnold还是Bob,如果它们都落后于NAT,就无法启动到对方的TCP连接。 2075 | 2076 | P19、 2077 | 2078 | |S2 Flow Table || 2079 | |-|-------------| 2080 | |Match |Action | 2081 | |Ingress Port = 1; IP Src = 10.3.*.*; IP Dst = 10.1.*.* |Forward (2) | 2082 | |Ingress Port = 2; IP Src = 10.1.*.*; IP Dst = 10.3.*.* |Forward (1) | 2083 | |Ingress Port = 1; IP Dst = 10.2.0.3 |Forward (3) | 2084 | |Ingress Port = 2; IP Dst = 10.2.0.3 |Forward (3) | 2085 | |Ingress Port = 1; IP Dst = 10.2.0.4 |Forward (4) | 2086 | |Ingress Port = 2; IP Dst = 10.2.0.4 |Forward (4) | 2087 | |Ingress Port = 4 |Forward (3) | 2088 | |Ingress Port = 3 |Forward (4)| 2089 | 2090 | P20、 2091 | 2092 | |S2 Flow Table || 2093 | |-|-------------| 2094 | |Match |Action | 2095 | |Ingress Port = 3; IP Dst = 10.1.*.* |Forward (2) | 2096 | |Ingress Port = 3; IP Dst = 10.3.*.* |Forward (2) | 2097 | |Ingress Port = 4; IP Dst = 10.1.*.* |Forward (1) | 2098 | |Ingress Port = 4; IP Dst = 10.3.*.* |Forward (1) | 2099 | 2100 | P21、 2101 | 2102 | |S1 Flow Table || 2103 | |-|-------------| 2104 | |Match |Action | 2105 | |IP Src = 10.2.*.*; IP Dst = 10.1.0.1 |Forward (2) | 2106 | |IP Src = 10.2.*.*; IP Dst = 10.1.0.2 |Forward (3) | 2107 | |IP Src = 10.2.*.*; IP Dst = 10.3.*.* |Forward (1) | 2108 | 2109 | |S3 Flow Table || 2110 | |-|-------------| 2111 | |Match |Action | 2112 | |IP Src = 10.2.*.*; IP Dst = 10.3.0.6 |Forward (1) 2113 | |IP Src = 10.2.*.*; IP Dst = 10.3.0.5 |Forward (2) 2114 | |IP Src = 10.2.*.*; IP Dst = 10.1.*.* |Forward (3) | 2115 | 2116 | 2117 | P22、 2118 | 2119 | | S2 Flow Table|| 2120 | |-|-------------| 2121 | |Match | Action | 2122 | |IP Src = 10.1.0.1; IP Dst = 10.2.0.3 |Forward (3) | 2123 | |IP Src = 10.1.0.1; IP Dst = 10.2.0.4 | Forward (4) | 2124 | |IP Src = 10.3.0.6; IP Dst = 10.2.0.3 |Forward (3) | 2125 | |IP Src = 10.3.0.6; IP Dst = 10.2.0.4 |Forward (4) | 2126 | 2127 | |S2 Flow Table || 2128 | |--|--| 2129 | |Match |Action| 2130 | |IP Src =.*.*.*.*; IP Dst = 10.2.0.3; port = TCP |Forward (3) | 2131 | |IP Src =.*.*.*.*; IP Dst = 10.2.0.4; port = TCP |Forward (4) | 2132 | 2133 | 2134 | |S2 Flow Table| | 2135 | |--|--| 2136 | |Match |Action | 2137 | |IP Src =.*.*.*.*; IP Dst = 10.2.0.3 |Forward (3) | 2138 | 2139 | |S2 Flow Table| | 2140 | |--|--| 2141 | |Match |Action | 2142 | |IP Src = 10.1.0.1; IP Dst = 10.2.0.3; port = UDP |Forward (3) | 2143 | 2144 | [Back to Index](#目录) 2145 | 2146 |
2147 | 2148 | # 第五章 2149 | 2150 | ## 复习题5 2151 | 2152 | R1、每个路由器控制意味着一个路由算法在每个路由器中运行;转发和路由功能在每个路由器内都受到约束。每个路由器都有一个路由组件,它与其他路由器中的路由组件通信,以计算其转发表的值。在这种情况下,我们说网络控制和数据平面是以单一方式实现的,因为每个路由器作为一个独立的实体来实现自己的控制和数据平面。 2153 | 2154 | R2、逻辑集中控制是指逻辑中央路由控制器计算和分配每个路由器使用的转发表,而每个路由器不计算其转发表,这与每个路由器控件不同。在逻辑集中控制的情况下,数据平面和控制平面在单独的设备中实现;控制平面在中央服务器或多个服务器上实现,数据平面在每个路由器中实现。 2155 | 2156 | R3、集中式路由算法通过使用关于网络的完整的全局知识来计算源和目的地之间的最小成本路径。该算法需要对所有节点之间的连通性和所有链路的代价有完整的了解。实际计算可以在一个站点上运行,也可以在每个路由器的路由组件中复制。一种分布式路由算法通过路由器以迭代的、分布式的方式计算租赁成本路径.使用分散算法,任何节点都没有关于所有网络链路成本的完整信息。每个节点开始时只知道自己直接连接链路的成本,然后通过与其相邻节点进行计算和信息交换的迭代过程,节点逐渐计算出到达目的地或一组目的地的最小成本路径。 2157 | 2158 | OSPF协议是集中式路由算法的一个例子,BGP协议是分布式路由算法的一个例子。 2159 | 2160 | R4、链路状态算法:使用完整的、全局的网络知识来计算源和目的地之间的最小成本路径。距离向量路由:最小成本路径的计算是以迭代的、分布式的方式进行的。节点只知道它应该向其转发数据包的邻居,以便沿着成本最低的路径到达给定的目的地,以及该路径从自身到目的地的成本。 2161 | 2162 | R5、计数-无穷大问题是指距离矢量路由的问题。所需的问题意味着需要很长的时间用于距离矢量路由算法,当链路成本增加时收敛。例如,考虑三个网络节点X、Y和Z。最初假定链路代价是C(x,y)=4,c(x,z)=50,并且C(y,z)=1。距离矢量路由算法的结果是Z的X的路径是Z→Y→X,成本为5(=4+1)。当链路(x,y)的成本从4增加到60时,它将花费44次迭代来运行节点Z的距离矢量路由算法,实现其对X的新的最小成本路径通过其直接链路到X,因此Y也将通过Z实现对X的最低成本路径。 2163 | 2164 | R6、没有。每个AS都具有在AS中路由的管理自主权。 2165 | 2166 | R7、政策:在屁股中,政策问题占主导地位。重要的是,源自给定的流量不能通过另一个特定的AS。类似地,一个给定的可能想要控制它在其他驴之间的过境流量。在AS内部,所有事物名义上都处于相同的管理控制之下,因此政策在选择路线方面所起的作用要小得多。 2167 | 2168 | 规模:路由算法及其数据结构处理大量网络路由的能力是跨网络路由中的一个关键问题。在AS中,可伸缩性不太受关注。首先,如果单个管理域变得太大,则始终可以将其划分为两个ASS,并在两个新ASS之间执行互选路由。 2169 | 2170 | 性能:由于路由非常面向策略,所以使用的路由的质量(例如性能)往往是次要关注的(也就是说,满足某些策略标准的较长或更昂贵的路由很可能被选择在较短但不符合该标准的路由上)。事实上,我们看到,在驴中,甚至没有与路线相关的成本(除了作为跳数)的概念。然而,在一个单一的地方,这种策略关注点就不那么重要了,这使得路由能够更多地关注在路由上实现的性能水平。 2171 | 2172 | R8、假的。 2173 | 2174 | 使用ospf,路由器将其链路状态信息广播到它所属的自治系统中的所有其他路由器,而不仅仅是它的邻近路由器。这是因为使用OSPF,每个路由器都需要构造一个完整的AS拓扑图,然后本地运行Dijkstra的最短路径算法来确定它对所有其他节点的最小代价路径。 2175 | 2176 | R9、OSPF自治系统中的一个区域是指一组路由器,其中每个路由器向同一组中的所有其他路由器广播其链路状态。OSPF可以分层配置成多个区域,每个区域运行自己的OSPF链路状态路由算法。在每个区域内,一个或多个区域边界路由器负责在区域外路由数据包。基于扩展性的考虑,引入了Area的概念,即我们希望为大规模OSPF建立分层路由,而区域是分层路由的重要组成部分。 2177 | 2178 | R10、子网是较大网络的一部分;子网不包含路由器;其边界由路由器和主机接口定义。前缀是CDIR地址的网络部分;它以A.B.C.D/x形式写成;前缀包括一个或多个子网。当路由器在BGP会话中通告前缀时,它在前缀中包含许多BGP属性。在BGP术语中,前缀及其属性是BGP路由(或简单地说是路由)。 2179 | 2180 | R11、路由器使用AS-Path属性来检测和防止循环广告;它们还使用它在多个路径中选择相同的前缀。下一跳属性表示沿通告路径的第一个路由器的IP地址(在接收到广告的外部)到给定的前缀。配置时配置它的转发表,路由器使用下一跳属性。 2181 | 2182 | R12、第1级ISP B可能不会携带其他两个一级ISP之间的过境流量,例如A和C,B与它们有对等协议。为了执行这一政策,ISP B不会向通过C的A路做广告,也不会向经过A的C路做广告。 2183 | 2184 | R13、假的。 2185 | 2186 | BGP路由器可以选择不将自己的标识添加到接收到的路径中,然后将新路径发送到其所有邻居,因为bgp是一种基于策略的路由协议。在下面的场景中可能会发生这种情况。接收路径的目的地是其他路径,而不是BGP路由器的AS,而BGP路由器不想充当传输路由器。 2187 | 2188 | R14、通信层通过OpenFlow等协议负责SDN控制器与受控网络设备之间的通信。通过这一层,SDN控制器控制远程SDN启用交换机、主机或其他设备的操作,并且设备将本地观察到的事件(例如,指示链路故障的消息)与控制器通信。 2189 | 2190 | 网络范围的状态管理层提供关于网络主机、链路、交换机和其他SDN控制设备的最新信息.控制器还维护各种受控设备的流表的副本。 2191 | 2192 | 网络控制应用层代表SDN控制平面的大脑.该层的应用程序使用SDN控制器提供的API来指定和控制网络设备中的数据平面。例如,路由网络控制应用程序可能确定源和目的地之间的端点路径.另一个网络应用程序可能执行访问控制。 2193 | 2194 | R15、我将在SDN的网络控制应用层实现一个新的路由协议,因为这是一个路由协议决定源和目的地之间端到端路径的层。 2195 | 2196 | R16、下面是通过SDN控制器从控制器南行到被控制设备的消息类型的列表。这些消息的接收方是一个受控的数据包交换机。 2197 | 2198 | - 配置。此消息允许控制器查询和设置交换机的配置参数。 2199 | - 修改-状态。控制器使用此消息添加/删除或修改交换机流表中的条目,并设置开关端口属性。 2200 | - 阅读状态。此消息由控制器用于从交换机的流表和端口收集统计信息和计数器值。 2201 | - 发送包。此消息由控制器用于发送特定的数据包在受控开关上的指定端口。 2202 | 2203 | 网络控制应用程序(作为发送者)也会通过北向接口向控制器发送消息,例如,在控制器的状态管理层中读取/写入网络状态和流表的消息。 2204 | 2205 | R17、从受控设备到控制器的两种消息类型: 2206 | 2207 | - 流删除消息.它的目的是通知控制器,流表项已被删除,例如,通过超时或接收到的修改状态消息的结果。 2208 | 2209 | - 端口-状态消息.其目的是将港口状态的变化通知控制器。 2210 | 2211 | 从控制器到受控设备的两种消息类型: 2212 | 2213 | - 修改-状态。其目的是添加/删除或修改交换机流表中的条目,并设置开关端口属性。 2214 | 2215 | - 读状态。其目的是收集统计数据和计数器值,以查询交换机的流表和端口。 2216 | 2217 | R18、服务抽象层允许内部网络服务应用程序相互通信。它允许控制器组件和应用程序相互调用对方的服务,并订阅它们生成的事件。该层还为通信层中特定的底层通信协议(包括OpenFlow和SNMP)提供了统一的抽象接口。 2218 | 2219 | R19、 2220 | 2221 | Echo回复(至Ping),类型0,代码0 2222 | 2223 | 目标网络不可达,类型3,代码0 2224 | 2225 | 目标主机不可达,类型3,代码1。 2226 | 2227 | 源抑制(拥塞控制),类型4代码0。 2228 | 2229 | R20、ICMP警告消息(类型11代码0)和无法到达的目标端口ICMP消息(类型3代码3)。 2230 | 2231 | R21、管理服务器是一个应用程序,通常有一个人在循环中,运行在网络操作中心的集中网络管理站中。它控制网络管理信息的收集、处理、分析和/或显示。在管理服务器中启动操作以控制网络行为,网络管理员使用管理服务器与网络设备交互。 2232 | 2233 | 托管设备是驻留在托管网络上的一段网络设备(包括其软件)。托管设备可能是主机、路由器、交换机、中间盒、调制解调器、温度计或其他网络连接的设备. 2234 | 2235 | 网络管理代理是在托管设备中运行的进程,该进程与管理服务器通信,在管理服务器的命令和控制下在托管设备上采取本地操作。 2236 | 2237 | 管理信息库(MIB)收集与托管网络中的那些托管对象相关联的信息。MIB对象可以是计数器,例如由于IP数据报报头中的错误而丢弃在路由器上的IP数据报的数量,或者在主机上接收到的UDP段的数量,或者诸如特定设备是否正常工作的状态信息。 2238 | 2239 | R22、GetRequest是从管理服务器发送给代理的消息,用于在代理的托管设备上请求一个或多个MIB对象的值。SetRequest是管理服务器用于在托管设备中设置一个或多个MIB对象的值的消息。 2240 | 2241 | R23、SNMP陷阱消息是作为对设备的管理服务器需要通知的托管设备上发生的事件的响应而生成的。它用于将导致MIB对象值更改的异常情况(例如,向上或向下的链接接口)通知管理服务器。 2242 | 2243 | [Back to Index](#目录) 2244 | 2245 |
2246 | 2247 | ## 问题5 2248 | 2249 | P1、 2250 | 2251 | y-x-u,y-x-v-u,y-x-w-u,y-x-w-v-u, 2252 | 2253 | y-w-u,y-w-v-u,y-w-x-u,y-w-x-v-u,y-w-v-x-u, 2254 | 2255 | y-z-w-u,y-z-w-v-u,y-z-w-x-u,y-z-w-x-v-u,y-z-w-v-x-u, 2256 | 2257 | P2、 2258 | 2259 | x to z: 2260 | 2261 | x-y-z,x-y-w-z, 2262 | 2263 | x-w-z,x-w-y-z, 2264 | 2265 | x-v-w-z,x-v-w-y-z, 2266 | 2267 | x-u-w-z,x-u-v-w-u-z 2268 | 2269 | x-u-v-w-z,x-u-v-w-y-z 2270 | 2271 | z to u: 2272 | 2273 | z-w-u, 2274 | 2275 | z-w-v-u,z-w-x-u,z-w-v-x-u,z-w-x-v-u,z-w-y-x-u,z-w-y-x-v-u, 2276 | 2277 | z-y-x-u,z-y-x-v-u,z-y-x-w-u,z-y-x-w-y-u,z-y-x-v-w-u, 2278 | 2279 | z-y-w-v-u,z-y-w-x-u,z-y-w-v-x-u,z-y-w-x-v-u,z-y-w-y-x-u,z-y-w-y-x-v-u 2280 | 2281 | z to w: 2282 | 2283 | z-w,z-y-w,z-y-x-w,z-y-x-v-w,z-y-x-u-w,z-y-x-u-v-w,z-y-x-v-u-w 2284 | 2285 | 2286 | P3、 2287 | 2288 | |step|$N^{'}$|D(t),p(t)|D(u),p(u)|D(v),p(v)|D(w),p(w)|D(y),p(y)|D(z),p(z)| 2289 | |-|-|-|-|-|-|-|-| 2290 | |0|x|$\infty$|$\infty$|3,x|6,x|6,x|8,x| 2291 | |1|xv|7,v|6,v|3,x|6,x|6,x|8,x| 2292 | |2|xvu|7,v|6,v|3,x|6,x|6,x|8,x| 2293 | |3|xvuw|7,v|6,v|3,x|6,x|6,x|8,x| 2294 | |4|xvuwy|7,v|6,v|3,x|6,x|6,x|8,x| 2295 | |5|xvuwyt|7,v|6,v|3,x|6,x|6,x|8,x| 2296 | |6|xvuwytz|7,v|6,v|3,x|6,x|6,x|8,x| 2297 | 2298 | P4、 2299 | 2300 | a) 2301 | 2302 | |step|$N^{'}$|D(x),p(x)|D(u),p(u)|D(v),p(v)|D(w),p(w)|D(y),p(y)|D(z),p(z)| 2303 | |-|-|-|-|-|-|-|-| 2304 | |0|x|$\infty$|2,t|4,t|$\infty$|7,t|$\infty$| 2305 | |1|xv|$\infty$|2,t|4,t|5,u|7,t|$\infty$| 2306 | |2|xvu|7,v|2,t|4,t|5,u|7,t|$\infty$| 2307 | |3|xvuw|7,v|2,t|4,t|5,u|7,t|$\infty$| 2308 | |4|xvuwy|7,v|2,t|4,t|5,u|7,t|15,x| 2309 | |5|xvuwyt|7,v|2,t|4,t|5,u|7,t|15,x| 2310 | |6|xvuwytz|7,v|2,t|4,t|5,u|7,t|15,x| 2311 | 2312 | b) 2313 | 2314 | |step|$N^{'}$|D(x),p(x)|D(t),p(t)|D(v),p(v)|D(w),p(w)|D(y),p(y)|D(z),p(z)| 2315 | |-|-|-|-|-|-|-|-| 2316 | |0|x|$\infty$|2,u|3,u|3,u|$\infty$|$\infty$| 2317 | |1|xv|$\infty$|2,u|3,u|3,u|9,t|$\infty$| 2318 | |2|xvu|6,v|2,u|3,u|3,u|9,t|$\infty$| 2319 | |3|xvuw|6,v|2,u|3,u|3,u|9,t|$\infty$| 2320 | |4|xvuwy|6,v|2,u|3,u|3,u|9,t|14,x| 2321 | |5|xvuwyt|6,v|2,u|3,u|3,u|9,t|14,x| 2322 | |6|xvuwytz|6,v|2,u|3,u|3,u|9,t|14,x| 2323 | 2324 | c) 2325 | 2326 | |step|$N^{'}$|D(x),p(x)|D(u),p(u)|D(t),p(t)|D(w),p(w)|D(y),p(y)|D(z),p(z)| 2327 | |-|-|-|-|-|-|-|-| 2328 | |0|v|3,v|3,v|4,v|4,v|8,v|$\infty$| 2329 | |1|vx|3,v|3,v|4,v|4,v|8,v|11,x| 2330 | |2|vxu|3,v|3,v|4,v|4,v|8,v|11,x| 2331 | |3|vxut|3,v|3,v|4,v|4,v|8,v|11,x| 2332 | |4|vxutw|3,v|3,v|4,v|4,v|8,v|11,x| 2333 | |5|vxutwy|3,v|3,v|4,v|4,v|8,v|11,x| 2334 | |6|vxutwyz|3,v|3,v|4,v|4,v|8,v|11,x| 2335 | 2336 | d) 2337 | 2338 | |step|$N^{'}$|D(x),p(x)|D(u),p(u)|D(v),p(v)|D(t),p(t)|D(y),p(y)|D(z),p(z)| 2339 | |-|-|-|-|-|-|-|-| 2340 | |0|w|6,w|3,w|4,w|$\infty$|$\infty$|$\infty$| 2341 | |1|wu|6,w|3,w|4,w|5,u|$\infty$|$\infty$| 2342 | |2|wuv|6,w|3,w|4,w|5,u|12,v|$\infty$| 2343 | |3|wuvt|6,w|3,w|4,w|5,u|12,v|$\infty$| 2344 | |4|wuvtx|6,w|3,w|4,w|5,u|12,v|14,x| 2345 | |5|wuvtxy|6,w|3,w|4,w|5,u|12,v|14,x| 2346 | |6|wuvtxyz|6,w|3,w|4,w|5,u|12,v|14,x| 2347 | 2348 | e) 2349 | 2350 | |step|$N^{'}$|D(x),p(x)|D(u),p(u)|D(v),p(v)|D(w),p(w)|D(t),p(t)|D(z),p(z)| 2351 | |-|-|-|-|-|-|-|-| 2352 | |0|y|6,y|$\infty$|8,y|$\infty$|7,y|12,y| 2353 | |1|yx|6,y|$\infty$|8,y|12,x|7,y|12,y| 2354 | |2|yxt|6,y|9,t|8,y|12,x|7,y|12,y| 2355 | |3|yxtv|6,y|9,t|8,y|12,x|7,y|12,y| 2356 | |4|yxtvu|6,y|9,t|8,y|12,x|7,y|12,y| 2357 | |5|yxtvuw|6,y|9,t|8,y|12,x|7,y|12,y| 2358 | |6|yxtvuwz|6,y|9,t|8,y|12,x|7,y|12,y| 2359 | 2360 | f) 2361 | 2362 | |step|$N^{'}$|D(x),p(x)|D(u),p(u)|D(v),p(v)|D(w),p(w)|D(y),p(y)|D(t),p(t)| 2363 | |-|-|-|-|-|-|-|-| 2364 | |0|z|8,z|$\infty$|$\infty$|$\infty$|12,z|$\infty$| 2365 | |1|zx|8,z|$\infty$|11,x|14,x|12,z|$\infty$| 2366 | |2|zxv|8,z|14,v|11,x|14,x|12,z|15,v| 2367 | |3|zxvy|8,z|14,v|11,x|14,x|12,z|15,v| 2368 | |4|zxvyu|8,z|14,v|11,x|14,x|12,z|15,v| 2369 | |5|zxvyuw|8,z|14,v|11,x|14,x|12,z|15,v| 2370 | |6|zxvyuwt|8,z|14,v|11,x|14,x|12,z|15,v| 2371 | 2372 | 2373 | P5、 2374 | 2375 | ||||值|||| 2376 | |-|-|-|-|-|-|-| 2377 | |||u|v|x|y|z| 2378 | ||v|$\infty$|$\infty$|$\infty$|$\infty$|$\infty$| 2379 | |从|x|$\infty$|$\infty$|$\infty$|$\infty$|$\infty$| 2380 | ||z|$\infty$|6|2|$\infty$|0| 2381 | 2382 | ||||值|||| 2383 | |-|-|-|-|-|-|-| 2384 | |||u|v|x|y|z| 2385 | ||v|1|0|3|$\infty$|6| 2386 | |从|x|$\infty$|3|0|3|2| 2387 | ||z|7|5|2|5|0| 2388 | 2389 | ||||值|||| 2390 | |-|-|-|-|-|-|-| 2391 | |||u|v|x|y|z| 2392 | ||v|1|0|3|3|5| 2393 | |从|x|4|3|0|3|2| 2394 | ||z|6|5|2|5|0| 2395 | 2396 | ||||值|||| 2397 | |-|-|-|-|-|-|-| 2398 | |||u|v|x|y|z| 2399 | ||v|1|0|3|3|5| 2400 | |从|x|4|3|0|3|2| 2401 | ||z|6|5|2|5|0| 2402 | 2403 | P6、这个问题的措辞有点含糊。我们的意思是,“第一次运行算法时的迭代次数”(也就是说,假设节点最初拥有的唯一信息是其最近的邻居的成本)。我们假设该算法是同步运行的(即,在一个步骤中,所有节点同时计算它们的距离表,然后交换表)。 2404 | 2405 | 在每次迭代时,节点与其邻居交换距离表。因此,如果您是节点A,而您的邻居是B,则B的所有邻居(它们都是您的一两跳)在一次迭代后(即B告诉他们它对您的成本后)将知道一到两个跳到您的最短代价路径。 2406 | 2407 | d是网络的“直径”--网络中任何两个节点之间最长的无环路路径的长度。使用上面的推理,经过d-1迭代后,所有节点都将知道d或更少跳到所有其他节点的最短路径代价。由于任何大于d跳的路径都会有循环(因此比去掉循环的路径花费更大),该算法最多会在d-1迭代中收敛。 2408 | 2409 | 旁白:如果DV算法是由于链路成本的变化而运行的,则在收敛之前,所需迭代次数不存在先验界,除非还指定了链路成本的约束。 2410 | 2411 | P7、 2412 | 2413 | a)Dx(w) = 2, Dx(y) = 4, Dx(u) = 7 2414 | 2415 | b)首先考虑如果c(x,y)发生变化会发生什么。如果c(x,y)变大或变小(只要c(x,y)>=1),那么从x到u的最小成本路径仍然至少要花费7。因此c(x,y)的改变(如果c(x,y)>=1)不会使x通知其邻居。 2416 | 2417 | 如果c(x,y)=$\sigma$<1,那么最小成本的路径现在通过y,并有成本$\sigma$+6。 2418 | 2419 | 现在考虑如果c(x,w)改变。如果c(x,w)=$\varepsilon$<=1,那么u的最小成本路径将继续通过w,其成本将更改为5+$\varepsilon$; x将通知它的邻居这个新的成本。如果c(x,w)=$\sigma$>6,那么最小成本路径现在经过y并花费了11;x将再次通知它的邻居这个新成本。 2420 | 2421 | c)链路成本c(x,y)(以及只要c(x,y)>=1)中的任何更改都不会导致x通知其邻居关于u的新的最小成本路径。 2422 | 2423 | P8、 2424 | 2425 | 结点x表 2426 | 2427 | |||值||| 2428 | |-|-|-|-|-| 2429 | |||x|y|z| 2430 | ||x|0|3|4| 2431 | |从|y|$\infty$|$\infty$|$\infty$| 2432 | ||z|$\infty$|$\infty$|$\infty$| 2433 | 2434 | |||值||| 2435 | |-|-|-|-|-| 2436 | |||x|y|z| 2437 | ||x|0|3|4| 2438 | |从|y|3|0|6| 2439 | ||z|4|6|0| 2440 | 2441 | 结点y表 2442 | 2443 | |||值||| 2444 | |-|-|-|-|-| 2445 | |||x|y|z| 2446 | ||x|$\infty$|$\infty$|$\infty$| 2447 | |从|y|3|0|6| 2448 | ||z|$\infty$|$\infty$|$\infty$| 2449 | 2450 | |||值||| 2451 | |-|-|-|-|-| 2452 | |||x|y|z| 2453 | ||x|0|3|4| 2454 | |从|y|3|0|6| 2455 | ||z|4|6|0| 2456 | 2457 | 结点z表 2458 | 2459 | |||值||| 2460 | |-|-|-|-|-| 2461 | |||x|y|z| 2462 | ||x|$\infty$|$\infty$|$\infty$| 2463 | |从|y|$\infty$|$\infty$|$\infty$| 2464 | ||z|4|6|0| 2465 | 2466 | |||值||| 2467 | |-|-|-|-|-| 2468 | |||x|y|z| 2469 | ||x|0|3|4| 2470 | |从|y|3|0|6| 2471 | ||z|4|6|0| 2472 | 2473 | P9、不,这是因为降低链路成本不会导致循环(由该链路的两个节点之间的下一跳关系引起)。将两个节点连接到一个链路相当于将链路重量从无限降到有限权。 2474 | 2475 | P10、在每一步中,节点距离向量的每一次更新都是基于Bellman-Ford方程,即只减少距离向量中的这些值。价值没有增加。如果没有更新,则不会发送消息。因此,D(X)是不增加的。由于这些代价是有限的,那么最终距离向量将稳定在有限的步骤。 2476 | 2477 | P11、 2478 | 2479 | a) 2480 | | | | 2481 | |-|-| 2482 | |Router z |Informs w, Dz(x)=$\infty$| 2483 | | |Informs y, Dz(x)=6 | 2484 | |Router w |Informs y, Dw(x)=$\infty$| 2485 | || Informs z, Dw(x)=5 | 2486 | |Router y |Informs w, Dy(x)=4 | 2487 | || Informs z, Dy(x)=4 | 2488 | 2489 | b) 是的,会有一个数不胜数到无穷大的问题。下表显示了路由收敛过程。假设在t0时间发生链路成本更改。在时间T1,y更新其距离向量并通知邻居w和z。在下表中,“$\to$”表示“通知”。 2490 | 2491 | |time |t0 |t1 |t2 |t3 |t4 | 2492 | |-----|---|---|---|---|---| 2493 | |Z | $\to$ w, Dz(x)=$\infty$||No change |$\to$ w, Dz(x)=$\infty$|| 2494 | ||$\to$y, Dz(x)=6|||$\to$y, Dz(x)=11 || 2495 | |W|$\to$y, Dw(x)=$\infty$||$\to$y, Dw(x)=$\infty$| |No change | 2496 | ||$\to$z,Dw(x)=5||$\to$z,Dw(x)=10 || 2497 | |Y|$\to$w, Dy(x)=4 |$\to$w, Dy(x)=9 ||No change|$\to$w, Dy(x)=14 | 2498 | ||$\to$z, Dy(x)=4 |$\to$z, Dy(x)=$\infty$|||$\to$z, Dy(x)=$\infty$| 2499 | 2500 | 我们看到w,y,z在计算路由器x的开销时形成一个循环。如果我们继续上面表中所示的迭代,那么在T27,z通过它与x的直接联系检测到它对x的最小成本是50。在T29,w通过z得知它对x的最小成本为51。在t30,y将其最小成本更新为52(通过w)。最后,在T31,没有更新,路由是稳定的。 2501 | 2502 | |time |t27 |t28 |t29 |t30 |t31| 2503 | |-----|----|----|----|----|---| 2504 | |Z |$\to$w, Dz(x)=50 ||||via w, $\infty$| 2505 | ||$\to$y, Dz(x)=50|||| via y, 55 | 2506 | ||||||via z, 50 | 2507 | |W ||$\to$y, Dw(x)= |$\to$y, Dw(x)=51 ||via w, $\infty$| 2508 | ||| $\to$z, Dw(x)=50 |$\to$z, Dw(x)= $\infty$ ||via y, $\infty$| 2509 | ||||||via z, 51 | 2510 | |Y| |$\to$w, Dy(x)=53| |$\to$w, Dy(x)= $\infty$ |via w, 52 | 2511 | || |$\to$z, Dy(x)= $\infty$ ||$\to$z, Dy(x)= 52 |via y, 60 | 2512 | ||||||via z, 53 | 2513 | 2514 | c)切断y和z之间的连接。 2515 | 2516 | P12、由于在BGP、循环中从AS到目的地都提供了完整的路径信息检测是简单的-如果BGP对等体接收到包含自己的AS号的路由AS路径,然后使用该路由将导致环路。 2517 | 2518 | P13、选择的路径不一定是最短的路径.回顾一下,在路线选择过程中有许多问题需要考虑。由于经济原因,较长的无环路路径很可能比较短的无环路路径更可取。例如,AS可能更愿意将流量发送给一个邻居,而不是另一个距离较短的邻居。 2519 | 2520 | P14、 2521 | 2522 | a) eBGP 2523 | 2524 | b) iBGP 2525 | 2526 | c) eBGP 2527 | 2528 | d) iBGP 2529 | 2530 | 2531 | P15、 2532 | 2533 | a)I1,因为这个接口开始从1D到网关路由器1c的最低成本路径。 2534 | 2535 | b)I2。这两种路由都有相等的路径长度,但I2开始的路径有最近的下一跳路由器。 2536 | 2537 | c)一.1。I1开始具有最短路径的路径。 2538 | 2539 | P16、C迫使B在东海岸将所有B的流量移交给D的方法之一是C只在东海岸通过其东海岸凝视点登出其到D的路线。 2540 | 2541 | P17、 2542 | 2543 | ![avater](./img/8.png) 2544 | 2545 | 在上述解决方案中,X不知道AC链路,因为X没有接收到包含AC链路的w或y的广告路由(即,X在到达目的地的路径上没有接收包含A和AS C的广告。 2546 | 2547 | P18、BitTorrent文件共享和Skype P2P应用程序。考虑一个BitTorrent文件共享网络,其中对等点1、2和3分别位于存根网络W、X和Y中。由于BitTorrent的文件共享机制,使得Peer 2有可能从Peer 1中获取数据块,然后将这些数据块转发到3,这相当于最终被发送到存根网络Y的B转发数据。 2548 | 2549 | P19、A应该建议B两条路线,A-W和A-V。 2550 | 2551 | A应该只向C建议一条路线,A-V。 2552 | 2553 | C作为路径接收:B-A-W、B-A-V、A-V。 2554 | 2555 | P20、由于Z想要传输Y的流量,Z将以这种方式向Y发送路由广告。这样,当Y有一个发送到可以通过Z到达的IP的数据报时,Y将可以选择通过Z发送该数据报。但是,如果Z将路由转发到Y,Y可以将这些路由重登到X。因此,在这种情况下,Z无法阻止从X到Z的传输。 2556 | 2557 | P21、请求响应模式通常会有更多的开销(以交换消息的数量来衡量),原因有几个。首先,经理收到的每一条信息都需要两条消息:投票和响应。陷阱只向发送方生成一条消息。如果管理器只希望在发生条件时才得到通知,那么轮询的开销就会更大,因为许多轮询消息可能表明等待条件尚未发生。陷阱只在条件发生时生成消息。 2558 | 2559 | 在发生事件时,陷阱还会立即通知经理。使用轮询,管理器需要等待半个轮询周期(平均),从事件发生到经理(通过其轮询消息)发现事件已经发生。 2560 | 2561 | 如果丢失了陷阱消息,托管设备将不会发送其他副本。如果一个投票消息或它的响应丢失了,经理就会知道已经丢失了一条消息(因为答复永远不会到达)。因此,如果需要,经理可以重新投票。 2562 | 2563 | P22、通常,最需要网络管理的时间是在压力时,网络可能会严重拥挤,数据包正在丢失。在TCP上运行SNMP时,TCP的拥塞控制将导致SNMP在网络管理器需要发送SNMP消息时退出并停止发送消息。 2564 | 2565 | [Back to Index](#目录) 2566 | 2567 |
2568 | 2569 | # 第六章 2570 | 2571 | ## 复习题6 2572 | 2573 | R1、交通方式,如汽车、公共汽车、火车、汽车。 2574 | 2575 | R2、虽然每个链路保证通过链路发送的IP数据报将在链路的另一端无错误地被接收,但不能保证IP数据报将以适当的顺序到达最终目的地。使用IP,同一TCP连接中的数据报可以在网络中采取不同的路由,从而导致出现故障。仍然需要TCP以正确的顺序向应用程序的接收端提供字节流。此外,IP可能由于路由循环或设备故障而丢失数据包。 2576 | 2577 | R3、帧:IP和TCP中也有帧;链路访问;可靠传递:TCP中也有可靠的传递;流控制:TCP中也有流控制;错误检测:IP和TCP中也有错误检测;错误更正;全双工:TCP也是全双工。 2578 | 2579 | R4、当一个节点正在发送时,它将开始从另一个节点接收一个分组,这将发生冲突。 2580 | 2581 | R5、时隙ALOHA:1、2和4(时隙ALOHA仅部分分散,因为它要求所有节点中的时钟是同步的)。令牌环:1,2,3,4。 2582 | 2583 | R6、在第5次碰撞之后,适配器从{0,1,2,…中选择,31。它选择4的概率是1/32。等待204.8微秒。 2584 | 2585 | R7、在民意测验中,讨论领袖一次只允许一个参与者说话,每个参与者都有机会以一种循环的方式交谈。对于象征性的戒指,没有讨论的领导者,但有葡萄酒杯,参与者轮流持有。只有当参与者拿着酒杯时,才允许参与者说话。 2586 | 2587 | R8、当节点发送帧时,节点必须等待帧在整个环周围传播,然后节点才能释放令牌。因此,如果L/R比tprop小,那么协议就会效率低下。 2588 | 2589 | R9、$2^{48}$个MAC地址;$2^{32}$个IPv4地址;$2^{128}$个IPv6地址。 2590 | 2591 | R10、C的适配器将处理这些帧,但是适配器不会将数据报传递到协议栈中。如果使用LAN广播地址,则C的适配器将处理帧并将数据报传递到协议栈。 2592 | 2593 | R11、在广播帧中发送ARP查询,因为查询主机没有将哪个适配器地址对应于所述IP地址。对于响应,发送节点知道应该将响应发送到的适配器地址,因此不需要发送广播帧(必须由LAN上的所有其他节点处理)。 2594 | 2595 | R12、不可能。每个LAN都有自己的一组不同的适配器,每个适配器都有一个唯一的LAN地址。 2596 | 2597 | R13、这三种以太网技术具有相同的帧结构。 2598 | 2599 | R14、2(内部子网和外部因特网) 2600 | 2601 | R15、在802.1Q中有一个12位的VLAN标识符。因此,可以支持212=4096个VLAN。 2602 | 2603 | R16、我们可以把N个开关串在一起。第一个也是最后一个交换机将使用一个端口进行中继;中间的N-2交换机将使用两个端口。因此,端口总数为2+2(N-2)=2N-2端口。 2604 | 2605 | [Back to Index](#目录) 2606 | 2607 |
2608 | 2609 | ## 问题6 2610 | 2611 | P1、 2612 | 2613 | 1 1 1 0 1 2614 | 2615 | 0 1 1 0 0 2616 | 2617 | 1 0 0 1 0 2618 | 2619 | 1 1 0 1 1 2620 | 2621 | 1 1 0 0 0 2622 | 2623 | P2、假设我们从初始的二维奇偶矩阵开始: 2624 | 2625 | 0 0 0 0 2626 | 2627 | 1 1 1 1 2628 | 2629 | 0 1 0 1 2630 | 2631 | 1 0 1 0 2632 | 2633 | 由于在第2行第3栏中出现了一些错误,第2行和第3列的奇偶校验现在在下面的矩阵中是错误的: 2634 | 2635 | 0 0 0 0 2636 | 2637 | 1 1 0 1 2638 | 2639 | 0 1 0 1 2640 | 2641 | 1 0 1 0 2642 | 2643 | 现在假设第2行、第2列和第3列有一个位错误。第2行的奇偶校验现在是正确的!列2和3的奇偶校验是错误的,但是我们不能检测错误发生在哪一行! 2644 | 2645 | 0 0 0 0 2646 | 2647 | 1 0 0 1 2648 | 2649 | 0 1 0 1 2650 | 2651 | 1 0 1 0 2652 | 2653 | 上述示例显示,可以检测到双比特错误(如果没有纠正)。 2654 | 2655 | P3、 2656 | ``` 2657 | 01001100 01101001 2658 | + 01101110 01101011 2659 | ------------------------------ 2660 | 10111010 11010100 2661 | + 00100000 01001100 2662 | ------------------------------ 2663 | 11011011 00100000 2664 | + 01100001 01111001 2665 | ----------------------------- 2666 | 00111100 10011010 (溢出,然后绕过去) 2667 | + 01100101 01110010 2668 | ------------------------------ 2669 | 10100010 00001100 2670 | ``` 2671 | 和的补码是: 01011101 11110011 2672 | 2673 | P4、 2674 | 2675 | a) 要计算网络检验值,我们将16位量的值加起来: 2676 | ``` 2677 | 00000001 00000010 2678 | 00000011 00000100 2679 | 00000101 00000110 2680 | 00000111 00001000 2681 | 00001001 00001010 2682 | ------------------------- 2683 | 00011001 00011110 2684 | ``` 2685 | 和补码为:11100110 11100001. 2686 | b) 要计算网络检验值,我们将16位量的值加起来: 2687 | ``` 2688 | 01000010 01000011 2689 | 01000100 01000101 2690 | 01000110 01000111 2691 | 01001000 01001001 2692 | 01001010 01001011 2693 | ------------------------- 2694 | 10011111 10100100 2695 | ``` 2696 | 和补码为:01100000 01011011 2697 | 2698 | c) 要计算网络检验值,我们将16位量的值加起来 2699 | ``` 2700 | 01100010 01100011 2701 | 01100100 01100101 2702 | 01100110 01100111 2703 | 01101000 01101001 2704 | 01101010 01101011 2705 | ------------------------- 2706 | 00000000 00000101 2707 | ``` 2708 | 和补码为:11111111 11111010. 2709 | 2710 | 2711 | P5、如果我们将10011分为1010101010 0000,我们可以得到1011011100,剩余R=0100。注意G=10011是CRC-4-ITU标准。 2712 | 2713 | P6、 2714 | 2715 | a)我们得到1000110000,剩余R=0000。 2716 | 2717 | b)我们得到0101010101,剩余R=1111. 2718 | 2719 | c)我们得到1011010111,剩余R=1001. 2720 | 2721 | 2722 | P7、 2723 | 2724 | a)在不失去通用性的情况下,假设ith位被翻转,其中0<= i <= d+r-1 并假设最不重要的位是第0位。单比特错误意味着接收到的数据为K=D*2R XOR R2 i。很明显,如果我们把K除以G,那么提醒不是零。通常情况下,如果G包含至少两个1,则总是可以检测到单个比特错误。 2725 | 2726 | b)这里的关键洞见是G可以被11(二进制数)除以,但任何奇数的1‘s不能除以11。因此,奇数位错误的序列(不一定是连续的)不能除以11,因此不能被G除以G。 2727 | 2728 | P8、 2729 | 2730 | a) 2731 | 2732 | $E(p)=NP(1-p)^{N-1}$ 2733 | 2734 | $E'(p)=N(1-p)^{N-1}-Np(N-1)(1-p)^{N-2}=N(1-p)^{N-2}((1-p)-p(N-1))$ 2735 | 2736 | b) 2737 | 2738 | $E(p^\ast )=N\frac{1}{N}(1-\frac{1}{N})^{N-1}=(1-\frac{1}{N})^{N-1}=\frac{(1-\frac{1}{N})^N}{1-\frac{1}{N}}$ 2739 | 2740 | $\lim_{N \to \infty }(1-\frac{1}{N})=1$ 2741 | 2742 | $\lim_{N \to \infty }(1-\frac{1}{N})^N=\frac{1}{e}$ 2743 | 2744 | 因此 2745 | 2746 | $\lim_{N \to \infty }E(p^\ast )=\frac{1}{e}$ 2747 | 2748 | P9、 2749 | 2750 | $E(p)=NP(1-p)^{2(N-1)}$ 2751 | 2752 | $E'(p)=N(1-p)^{2(N-1)}-Np2(N-1)(1-p)^{2(N-3)}=N(1-p)^{2(N-3)}((1-p)-p2(N-1))$ 2753 | 2754 | $E'(p)=0\Rightarrow p^*=\frac{1}{2N-1}$ 2755 | 2756 | $E(p^*)=\frac{N}{2N-1}(1-\frac{1}{2N-1})^{2(N-1)}$ 2757 | 2758 | $\lim_{N \to \infty }E(p^*)=\frac{1}{2}\cdot \frac{1}{e}=\frac{1}{2e}$ 2759 | 2760 | P10、 2761 | 2762 | a)A的平均吞吐量由Pa(1-PB)给出.总效率为Pa(1-PB)PB(1-Pa). 2763 | 2764 | b)A的吞吐量为Pa(1-PB)=2PB(1-PB)=2PB-2(PB)2,B的吞吐量为PB(1-Pa)=PB(1-2PB)=PB-2(PB)2,很明显,A的吞吐量不是B的两倍,为了使PA(1-PB)=2PB(1-Pa),我们需要PA=2-(Pa/PB)。 2765 | 2766 | c)A的吞吐量为2p(1-p)N1,任何其他节点的吞吐量p(1-p)N-2(1-2p)。 2767 | 2768 | P11、 2769 | 2770 | a) (1 – p(A))4 p(A) 2771 | 2772 | 其中p(A) = A在一个槽中成功的概率 2773 | 2774 | p(A) = p(A传输并且B不传输并且C不传输并且D不传输) = p(A传输) p(B不传输) p(C不传输) p(D不传输) = p(1 – p) (1 – p)(1-p) = p(1 – p)3 2775 | 2776 | 因此, p(A第一次在5号槽成功) = (1 – p(A))4 p(A) = (1 – p(1 – p)3)4 p(1 – p)3 2777 | 2778 | b) p(A在4槽中成功) = p(1-p)3 2779 | 2780 | p(B在4槽中成功) = p(1-p)3 2781 | 2782 | p(C在4槽中成功) = p(1-p)3 2783 | 2784 | p(D在4槽中成功) = p(1-p)3 2785 | 2786 | p(要么A或者B或者C或者D在4号槽中成功) = 4 p(1-p)3 (因为这些事件是相互排斥的) 2787 | 2788 | c) p(一些结点在一个槽中成功) = 4 p(1-p)3 2789 | 2790 | p(一个槽中没有结点成功) = 1 - 4 p(1-p)3 2791 | 2792 | 因此,p(第一个成功发生在3槽) = p(没有结点在前2个槽中成功) p(一些结点在第三个槽中成功) = (1 - 4 p(1-p)3)2 4 p(1-p)3 2793 | 2794 | d) 效率 = p(在一个槽中成功) =4 p(1-p)3 2795 | 2796 | 2797 | P12、 2798 | 2799 | ![avater](./img/7.png) 2800 | 2801 | ![avater](./img/6.png) 2802 | 2803 | P13、轮询轮的长度为: 2804 | 2805 | $N(Q/R+d_{poll})$ 2806 | 2807 | 在轮询轮中传输的比特数是NQ。因此,最大吞吐量是: 2808 | 2809 | $\frac{NQ}{N(Q/R+d_{poll})}=\frac{R}{1+\frac{d_{poll}R}{Q}}$ 2810 | 2811 | P14、 2812 | 2813 | a) 2814 | 2815 | b)见下图: 2816 | 2817 | ![avater](./img/5.png) 2818 | 2819 | c) 2820 | 1.E中的转发表确定数据报应路由到接口192.168.3.002。 2821 | 2822 | 2.E中的适配器创建具有以太网目的地地址88-88-88-88-88-88-88的以太网数据包。 2823 | 2824 | 3.路由器2接收数据包并提取数据报。此路由器中的转发表指示数据报将被路由到198.162.2.002。 2825 | 2826 | 4.路由器2然后通过其与IP地址198.162.003的接口发送目的地址为33-33-33-33-33-33-33-33和源地址为55-55-55-55-55-55-55-55-55-55的以太网分组。 2827 | 2828 | 5.这一过程一直持续到数据包到达主机B为止。 2829 | 2830 | d)E中的ARP现在必须确定198.162.3.002的MAC地址。主机E在广播以太网帧内发送ARP查询包。路由器2接收查询包并向主机E发送ARP响应包。此ARP响应包由以太网帧承载,以太网目的地地址为77-77-77-77-77-77-77-77。 2831 | 2832 | P15、 2833 | 2834 | a)否。E可以检查主机F的IP地址的子网前缀,然后了解F在同一个局域网上。因此,E不会将数据包发送到默认路由器R1。 2835 | 2836 | 从E到F的以太网帧: 2837 | 2838 | 源IP=E的IP地址 2839 | 2840 | 目的地IP=F的IP地址 2841 | 2842 | 源MAC=E的MAC地址 2843 | 2844 | 目的地MAC=F的MAC地址 2845 | 2846 | b)不,因为它们不在同一个局域网上。E可以通过检查B的IP地址来发现这一点。 2847 | 2848 | 从E到R1的以太网帧: 2849 | 2850 | 源IP=E的IP地址 2851 | 2852 | 目的地IP=B的IP地址 2853 | 2854 | 源MAC=E的MAC地址 2855 | 2856 | 目的地MAC=连接到子网的R1接口的MAC地址。 2857 | 2858 | c)交换机S1将通过两个接口广播以太网帧,因为接收到的ARP帧的目的地地址是广播地址。它了解到A驻留在连接到子网1的子网1上,并且S1将更新它的转发表以包括主机A的条目。 2859 | 2860 | 是的,路由器R1也接收这个ARP请求消息,但是R1不会将消息转发到子网3。 2861 | 2862 | B不会发送请求A的MAC地址的ARP查询消息,因为这个地址可以从A的查询消息中获得。 2863 | 2864 | 一旦交换机S1接收到B的响应消息,它将在其转发表中为主机B添加一个条目,然后删除接收到的帧,因为目的地主机A与主机B在同一个接口上(即A和B位于同一个LAN段上)。 2865 | 2866 | P16、让我们称子网2和3s2之间的切换为S2。也就是说,子网2和3之间的路由器R1现在被交换机S2所取代。 2867 | 2868 | a)否。E可以检查主机F的IP地址的子网前缀,然后了解F在同一个LAN段上。因此,E不会将数据包发送到S2。 2869 | 2870 | 从E到F的以太网帧: 2871 | 2872 | 源IP=E的IP地址 2873 | 2874 | 目的地IP=F的IP地址 2875 | 2876 | 源MAC=E的MAC地址 2877 | 2878 | 目的地MAC=F的MAC地址 2879 | 2880 | b)是的,因为E想找到B的MAC地址。在这种情况下,E将发送一个ARP查询包,目标MAC地址是广播地址。 2881 | 2882 | 该查询包将由交换机1重新广播,最终由主机B。 2883 | 2884 | 以太网帧从E接收到S2: 2885 | 2886 | 源IP=E的IP地址 2887 | 2888 | 目的地IP=B的IP地址 2889 | 2890 | 源MAC=E的MAC地址 2891 | 2892 | 目的地MAC=广播MAC地址:FF-FF-FF-FF-FF-FF。 2893 | 2894 | c)交换机S1将通过两个接口广播以太网帧,因为接收到的ARP帧的目标地址是广播地址。它了解到A驻留在连接到子网1的子网1上,并且S1将更新它的转发表以包括主机A的条目。 2895 | 2896 | 是的,路由器S2也接收这个ARP请求消息,S2将这个查询包广播到它的所有接口。 2897 | 2898 | B不会发送请求A的MAC地址的ARP查询消息,因为这个地址可以从A的查询消息中获得。 2899 | 2900 | 一旦交换机S1接收到B的响应消息,它将在其转发表中为主机B添加一个条目,然后删除接收到的帧,因为目的地主机A与主机B在同一个接口上(即A和B位于同一个LAN段上)。 2901 | 2902 | P17、等待51200比特时间。对于10 Mbps,这个等待是 2903 | 2904 | $\frac{51.2\times 10^3 bits}{10\times 10^6 bps}=5.12ms$ 2905 | 2906 | 对于100Mbps,等待时间是512$\mu s$ 2907 | 2908 | P18、在t=0时A发射。在t=576时,A将完成传输。在最坏的情况下,B在时间t=324开始发送,即A的第一个帧到达B之前的时间。在时间t=324+325=649时 B的第一个比特到达A时,A在检测到B已经发送之前就完成了传输,所以A错误地认为它的帧在没有碰撞的情况下被成功地传输了。 2909 | 2910 | P19、 2911 | 2912 | |时间,t|事件| 2913 | |------|---| 2914 | |0|A和B开始传输| 2915 | |245|A和B检测碰撞| 2916 | |293|A和B结束拥塞信号传输| 2917 | |293+245=538|B的最后一比特到达A;A检测空闲线路| 2918 | |538+96=634|A开始传输| 2919 | |293+512=805|B返回到第二步| 2920 | ||B必须对空闲信道进行96 bit的检测,然后才能传输。| 2921 | |634+245=879|A的传送到达B| 2922 | 2923 | 由于A的重传在B的预定重传时间(805+96)之前到达B,所以B在A重传时不进行传输,因此A和B不发生碰撞,因此指数退避算法中出现的因子512足够大。 2924 | 2925 | P20、 2926 | 2927 | a)设Y是表示插槽数目的随机变量,直到成功: 2928 | 2929 | $P\left ( Y=m \right )=\beta \left ( 1-\beta \right )^{m-1}$ 2930 | 2931 | $\beta$表示成功的概率。 2932 | 2933 | 这是一个几何分布,它的平均值为$1/\beta$。连续浪费的插槽数为X=Y-1 其中 2934 | 2935 | $x=E[X]=E[Y]-1=\frac{1-\beta}{\beta}$ 2936 | 2937 | $\beta = Np\left ( 1-p \right )^{N-1}$ 2938 | 2939 | $x=\frac{1-Np(1-p)^{N-1}}{Np(1-p)^{N-1}}=\frac{k}{k+x}=\frac{k}{k+\frac{1-Np(1-p)^{N-1}}{Np(1-p)^{N-1}}}$ 2940 | 2941 | 效率 2942 | 2943 | b)最大化效率等同于最小化x,这相当于最大化$\beta$。我们从文本中得知,$\beta$在$p=\frac{1}{N}$处是最大的。 2944 | 2945 | c)效率=$\frac{k}{k+\frac{1-(1-\frac{1}{N})^{N-1}}{(1-\frac{1}{N})^{N-1}}}$ 2946 | 2947 | $\lim_{N \to\infty } efficiency =\frac{k}{k+\frac{1-1/e}{1/e}}=\frac{k}{k+e-1}$ 2948 | 2949 | d)显然,当k趋近于无穷时$\frac{k}{k+e-1}$趋近于1。 2950 | 2951 | P21、 2952 | 2953 | ![avater](./img/4.png) 2954 | 2955 | i) 从A到右路由器: 2956 | 2957 | 源MAC地址:00-00-00-00-00-00 2958 | 2959 | 目的地MAC地址:22-22-22-22-22-22 2960 | 2961 | 源IP:111.111.111.001 2962 | 2963 | 目的地IP:133.333.333.003 2964 | 2965 | ii) 从交换机到右路由器: 2966 | 2967 | 源MAC地址:33-33-33-33-33-33 2968 | 2969 | 目的地MAC地址: 55-55-55-55-55-55 2970 | 2971 | 源IP: 111.111.111.001 2972 | 2973 | 目的地IP: 133.333.333.003 2974 | 2975 | iii) 从右路由器到F: 2976 | 2977 | 源MAC地址: 88-88-88-88-88-88 2978 | 2979 | 目的地MAC地址: 99-99-99-99-99-99 2980 | 2981 | 源IP: 111.111.111.001 2982 | 2983 | 目的地IP: 133.333.333.003 2984 | 2985 | 2986 | P22、 2987 | 2988 | i) 从A到交换机: 2989 | 2990 | 源MAC地址:00-00-00-00-00-00 2991 | 2992 | 目的地MAC地址:55-55-55-55-55-55 2993 | 2994 | 源IP:111.111.111.001 2995 | 2996 | 目的地IP:133.333.333.003 2997 | 2998 | ii) 从交换机到右路由器: 2999 | 3000 | 源MAC地址:00-00-00-00-00-00 3001 | 3002 | 目的地MAC地址: 55-55-55-55-55-55 3003 | 3004 | 源IP: 111.111.111.001 3005 | 3006 | 目的地IP: 133.333.333.003 3007 | 3008 | iii) 从右路由器到F: 3009 | 3010 | 源MAC地址: 88-88-88-88-88-88 3011 | 3012 | 目的地MAC地址: 99-99-99-99-99-99 3013 | 3014 | 源IP: 111.111.111.001 3015 | 3016 | 目的地IP: 133.333.333.003 3017 | 3018 | 3019 | P23、如果所有11=9.2节点以100 Mbps的最大可能速率发送数据,则总总吞吐量为11*100=1100 Mbps是可能的。 3020 | 3021 | P24、每个部门中心都是一个冲突域,最大吞吐量为100 Mbps。连接Web服务器和邮件服务器的链接的最大吞吐量为100 Mbps。因此,如果三个碰撞域以及Web服务器和邮件服务器以各自100 Mbps的最大可能速率发送数据,则11端系统之间的总总吞吐量可达到500 Mbps。 3022 | 3023 | P25、所有的11端系统都将处于相同的碰撞域。在这种情况下,在11端系统中,最大总吞吐量为100 Mbps是可能的。 3024 | 3025 | P26、 3026 | 3027 | |行为|开关表状态|链路包前往|解释| 3028 | |---|---------|--------|---| 3029 | |B发送一帧给E|与B的MAC地址对应的交换机学习接口|A,C,D,E,F|由于交换机表是空的,所以交换机不知道与E的MAC地址对应的接口| 3030 | |E发送一帧给B|与E的MAC地址对应的交换机学习接口|B|由于交换机已经知道与B的MAC地址对应的接口| 3031 | |A发送一帧给B|与A的MAC地址对应的交换机学习接口|B|由于交换机已经知道与B的MAC地址对应的接口| 3032 | |B发送一帧给A|切换表状态与以前相同。|A|由于交换机已经知道与A的MAC地址对应的接口| 3033 | 3034 | P27、 3035 | 3036 | a)填充$L\cdot8$ bits需要的时间是: 3037 | 3038 | $\frac{L\cdot8}{128\times 10^3 } sec = \frac{L}{16}ms$ 3039 | 3040 | b)对于L=1500,包化延迟为: 3041 | 3042 | $\frac{1500}{16}ms=93.75 ms$ 3043 | 3044 | 对于L=50,包化延迟为: 3045 | 3046 | $\frac{50}{16}ms=3.125 ms$ 3047 | 3048 | c)存储和转发延迟为$\frac{L \cdot 8+40}{R}$ 3049 | 3050 | 对于L=1500,延迟为 3051 | 3052 | $\frac{1500\cdot 8+40}{622\times 10^{6}} sec \approx 19.4 \mu s$ 3053 | 3054 | 对于L=50,存储和转发延迟<1微秒。 3055 | 3056 | d)对于典型的链路速度,存储和转发延迟对于这两种情况都是很小的.然而,L=1500的分组化延迟对于实时语音应用来说太大了. 3057 | 3058 | P28、EE部门这三台计算机(从左到右)的IP地址是:111.111.1.1、111.111.1.2、111.111.1.3。子网掩码为111.111.1/24。 3059 | 3060 | CS部门这三台计算机(从左到右)的IP地址是:111.111.2.1、111.111.2.2、111.111.2.3。子网掩码为111.111.2/24。 3061 | 3062 | 连接到端口1的路由器接口卡可以配置为包含两个子接口IP地址:111.111.1.0和111.111.2.0。第一种是针对EE部门的子网,第二种是针对CS部门的子网。每个IP地址都与VLAN ID相关联。假设111.111.1.0与VLAN 11相关联,111.111.2.0与VLAN 12相关联。这意味着来自子网111.111.1/24的每一帧将被添加一个带有VLAN ID 11的802.1q标记,而来自111.111.2/24的每一帧将被添加一个带有VLAN ID 12的802.1q标记。 3063 | 3064 | 假设EE部门中具有IP地址111.111.1.1的主机A希望向CS部门中的主机B(111.111.2.1)发送IP数据报。主机A首先将IP数据报(目的地为111.111.2.1)封装到具有与连接到交换机端口1的路由器接口卡的MAC地址相等的目标MAC地址的帧中。一旦路由器接收到该帧,然后将其传递到IP层,该层决定通过子接口111.111.2.0将IP数据报转发到子网111.111.2/24。然后路由器将IP数据报封装成一个帧并发送到端口1。请注意,该帧有一个802.1q标记VLAN ID 12。一旦交换机接收到帧端口1,它就知道该帧被发送到ID为12的VLAN,因此交换机将该帧发送到位于CS部门的主机B。一旦主机B接收到此帧,它将删除802.1q标记。 3065 | 3066 | P29、 3067 | 3068 | ![avater](./img/3.png) 3069 | 3070 | P30、 3071 | 3072 | ![avater](./img/2.png) 3073 | 3074 | P31、(下面的说明很简短,但包含了所有主要的关键步骤和涉及的关键协议。) 3075 | 3076 | 您的计算机首先使用DHCP获取IP地址。您的计算机首先在DHCP服务器发现步骤中创建一个指定为255.255.255.255的特殊IP数据报,并将其放在以太网帧中并在以太网中广播。然后,按照DHCP协议中的步骤,您的计算机能够获得具有给定租约时间的IP地址。 3077 | 3078 | 以太网上的DHCP服务器还为计算机提供了第一跳路由器的IP地址列表、计算机所在子网的子网掩码以及本地DNS服务器的地址(如果存在的话)。 3079 | 3080 | 由于您的计算机的ARP缓存最初是空的,您的计算机将使用ARP协议来获取第一跳路由器和本地DNS服务器的MAC地址。 3081 | 3082 | 您的计算机将首先获得您想要下载的网页的IP地址。如果本地DNS服务器没有IP地址,则计算机将使用DNS协议查找网页的IP地址。 3083 | 3084 | 一旦计算机拥有了网页的IP地址,如果网页不驻留在本地Web服务器中,它将通过第一跳路由器发送HTTP请求。HTTP请求消息将被分割并封装到TCP数据包中,然后进一步封装到IP数据包中,最后封装到以太网帧中。您的计算机将以太网帧发送到第一跳路由器.一旦路由器接收到这些帧,就会将它们传递到IP层,检查其路由表,然后将数据包从所有接口发送到正确的接口。 3085 | 3086 | 然后,您的IP包将通过互联网路由,直到它们到达Web服务器。 3087 | 3088 | 承载网页的服务器将通过HTTP响应消息将网页发送回计算机。这些消息将被封装到TCP数据包中,然后进一步封装到IP数据包中。这些IP数据包遵循IP路由,最终到达第一跳路由器,然后路由器将这些IP数据包封装到以太网帧中,将它们转发到计算机上。 3089 | 3090 | P32、 3091 | 3092 | a)每个流均匀分布一个链路的容量,然后80个流通过B到接入路由器10Gbps链路(以及接入路由器到边界路由器链路),每个都将仅接收10Gbps/80=125Mbps 3093 | 3094 | b)在图5.31的拓扑中,第一层和第三层2交换机之间有四个不同的路径,一起为从机架14到机架912的流量提供40Gbps。类似地,第二层和第四层2交换机之间有四个链路,一起为来自机架58到1316的业务提供40Gbps。因此,总的总带宽是80Gbps,并且每个流速的值是1Gbps。 3095 | 3096 | c)现在20个流量需要在TOR交换机对之间共享每1Gbps带宽。因此,主机到主机的比特率将为0.5Gbps。 3097 | 3098 | P33、 3099 | 3100 | a)电子邮件和视频应用程序使用第四个机架占时间的0.1%。 3101 | 3102 | b)两个应用需要第四机架的概率为0.001*0.001=10-6. 3103 | 3104 | c)假设前三个机架是用于视频的,下一个机架是用于两个机架的共享机架视频和电子邮件,接下来的三个机架用于电子邮件。我们假设第四个机架拥有电子邮件和视频应用程序所需的所有数据和软件。使用图5.31的拓扑,两个应用程序都具有足够的带宽内带宽只要两者都不同时使用第四机架。从B部分,均为:使用第四个机架不超过.00001%的时间,该时间在.0001%以内要求。 3105 | 3106 | [Back to Index](#目录) 3107 | 3108 |
3109 | 3110 | # 第七章 3111 | 3112 | ## 复习题7 3113 | 3114 | 1、在基础设施模式的操作,每一个无线主机都通过一个基站(接入点)连接到更大的网络。如果不是在基础模式操作,网络以ad-hoc模式操作。在ad-hoc模式下,无线主机没有可连接的基础设施。在缺少基础设施的情况下,主机必须自己提供如路由器、地址分配、DNS类似名称翻译和更多的服务。 3115 | 3116 | 2、 3117 | 3118 | a)单点,基于设备 3119 | 3120 | b)单点,缺少设备 3121 | 3122 | c)多点,基于设备 3123 | 3124 | d)多点,缺少设备 3125 | 3126 | 3、路径损耗是由于电磁信号在物质中传播时的衰减所致。多径传播导致接收端接收信号模糊,当电磁波部分反射物体和地面时,在发送者和接收者之间选择不同长度的路径时发生。当另一个源也在与无线网络相同的频率范围内发送时,来自其他源的干扰发生。 3127 | 3128 | 4、 3129 | 3130 | a)增加传输功率 3131 | 3132 | b)降低传输率 3133 | 3134 | 5、AP发射信标帧。AP的信标帧将通过11个信道中的一个进行传输。信标帧允许附近的无线站发现和识别AP。 3135 | 3136 | 6、假 3137 | 3138 | 7、AP发射信标帧。AP的信标帧将通过11个信道中的一个进行传输。信标帧允许附近的无线站发现和识别AP。 3139 | 3140 | 8、假 3141 | 3142 | 9、每个无线站可以设置RTS阈值,使RTS/CTS序列仅在要发送的数据帧大于阈值时使用。这确保RTS/CTS机制仅用于大帧。 3143 | 3144 | 10、不,不会有什么好处的。假设有两个站同时发送,它们都使用RTS/CTS。如果RTS帧与数据帧一样长,则只要信道被浪费在两个冲突的数据帧上,信道就会被浪费。因此,只有当RTS/CTS帧明显小于数据帧时,RTS/CTS交换才是有用的。 3145 | 3146 | 11、最初,交换机在其转发表中有一个条目,该条目将无线站与较早的AP相关联。当无线站与新AP相关联时,新AP创建具有无线电台MAC地址的帧并广播该帧。该帧由交换机接收。这迫使交换机更新其转发表,以便通过新的AP发送发送到无线站的帧。 3147 | 3148 | 12、任何普通的蓝牙节点都可以是主节点,而802.11网络中的接入点是特殊的设备(普通的无线设备,如膝上型计算机,不能用作接入点)。 3149 | 3150 | 13、假 3151 | 3152 | 14、“机会主义调度”是指将物理层协议与发送方和接收方之间的信道条件相匹配,并根据信道条件选择要发送数据包的接收方。这使得基站能够充分利用无线媒体。 3153 | 3154 | 15、UMTS对于GSM和CDMA-2000对与IS-95. 3155 | 3156 | 16、eNodeB的数据平面作用是在UE(通过LTE无线接入网)和P-GW之间转发数据报。它的控制平面作用是代表UE处理注册和移动信令业务。 3157 | 3158 | 移动管理实体(MME)代表驻留在其控制单元中的ue执行连接和移动管理。它从HHS接收UE订阅信息。 3159 | 3160 | 分组数据网络网关(P-GW)将IP地址分配给UE并执行QoS强制执行。作为隧道端点,它还在向UE转发数据报时执行数据报封装/解封装。 3161 | 3162 | 服务网关(S-GW)是数据平面移动锚点,因为所有UE业务都将通过S-GW.S-GW还执行收费/计费功能和合法的流量拦截。 3163 | 3164 | 17、在3G体系结构中,话音和数据有独立的网络组件和路径,即话音通过公用电话网络,而数据通过公共互联网。4G体系结构是一个统一的全IP网络体系结构,即语音和数据在IP数据报中传送到或从无线设备传送到多个网关,然后传送到因特网的其他部分。 3165 | 3166 | 4G网络体系结构将数据和控制平面清晰地分开,这与3G体系结构不同。 3167 | 3168 | 4G架构有一个增强的无线接入网(E-UTRAN),它不同于3G的无线接入网UTRAN。 3169 | 3170 | 18、没有。在连接到Internet的整个过程中,节点可以保持与同一接入点的连接(因此,不能移动)。移动节点是随着时间的推移将其连接点转换为网络的节点。由于用户总是通过同一个接入点访问Internet,所以她不能移动。 3171 | 3172 | 19、移动节点的永久地址是其在家庭网络中的IP地址。地址的关心是它在访问外国网络时得到的地址.COA由外部代理(可以是外部网络中的边缘路由器或移动节点本身)分配。 3173 | 3174 | 20、假 3175 | 3176 | 21、GSM中的家庭网络维护一个称为归属位置寄存器的数据库(HLR),其包含永久单元电话号码和用户简档关于其每个用户的信息。HLR还包含关于这些用户的当前位置。被访问的网络维护一个数据库称为访问位置寄存器(VLR),其包含每个移动台的条目当前位于由VLR服务的网络部分中的用户。VLR条目因此,当移动用户进入并离开网络时,进入并进入。 3177 | 3178 | 移动IP中归属网络中的边缘路由器与GSM中的HLR和GSM中的HLR类似,国外网络中的边缘路由器与GSM中的VLR类似。 3179 | 3180 | 22、锚MSC是在第一次呼叫开始时由移动访问的MSC;因此,锚MSC在呼叫期间保持不变。在整个呼叫持续时间内,无论由移动执行的MSC间传输的次数如何,呼叫都是从家乡MSC路由到锚MSC,然后从锚MSC路由到当前移动位置所在的已访问MSC。 3181 | 3182 | 23、 3183 | 3184 | a)本地恢复 3185 | 3186 | b)TCP发送方对无线链路的感知 3187 | 3188 | c)拆分连接方法 3189 | 3190 | [Back to Index](#目录) 3191 | 3192 |
3193 | 3194 | ## 问题7 3195 | 3196 | P1、 3197 | 位d1对应的输出 = [-1,1,-1,1,-1,1,-1,1] 3198 | 3199 | 位d0对应的输出= [1,-1,1,-1,1,-1,1,-1] 3200 | 3201 | P2、 3202 | 发送方2输出为: 3203 | 3204 | [1,-1,1,1,1,-1,1,1] 3205 | 3206 | [1,-1,1,1,1,-1,1,1] 3207 | 3208 | P3、 3209 | 3210 | $d_{2}^{1}=\frac{1 \times 1+(-1)\times(-1)+1 \times 1+1 \times 1+1 \times 1+(-1)\times(-1)+1\times1+1\times1}{8}=1$ 3211 | 3212 | $d_{2}^{2}=\frac{1 \times 1+(-1)\times(-1)+1 \times 1+1 \times 1+1 \times 1+(-1)\times(-1)+1\times1+1\times1}{8}=1$ 3213 | 3214 | 3215 | P4、 3216 | 3217 | 发送方 1: (1, 1, 1, -1, 1, -1, -1, -1) 3218 | 3219 | 发送方 2: (1, -1, 1, 1, 1, 1, 1, 1) 3220 | 3221 | 3222 | P5、 3223 | 3224 | a)两个AP通常具有不同的SSID和MAC地址。无线到达CAFTA的站将与其中一个SSID(即,其中一个AP)相关联。在关联之后,在新站点和AP之间存在虚拟链路。标记AP1和AP2。假设新站点与AP1相关联。当新的站发送帧,它将被寻址到AP1。尽管AP2还将接收帧,因为帧未被寻址,所以它将不处理帧。是的。因此,两个ISP可以在同一信道上并行工作。然而,这两个ISP将共享相同的无线带宽。如果不同的无线站不同ISP同时发送,会发生冲突。对于802.11b,最大值两个ISP的聚合传输速率为11Mbps。 3225 | 3226 | b)现在,如果不同ISP(以及因此不同的信道)中的两个无线站发送同时,不会发生碰撞。因此,最大骨料对于802.11b,两个ISP的传输速率为22Mbps。 3227 | 3228 | P6、假设无线站h1有1000个长帧要发送。(h1可能是将MP3转发到其他无线电台的AP。)假设最初h1是唯一想要传输的站,但是在传输其第一个帧的中途,h2想发送一个帧。为了简单起见,也假设每个站都能听到其他站的信号(也就是说,没有隐藏的终端)。在传输之前,H2将感觉到信道是繁忙的,因此选择一个随机的退避值。 3229 | 3230 | 现在假设在发送第一个帧之后,h1返回到步骤1;也就是说,它等待一个短时间(DIFS),然后开始发送第二个帧。h1的第二帧将被传输,而h2被卡在退避中,等待空闲信道。因此,h1应该能够在h2有机会访问信道之前传输其所有1000帧。另一方面,如果h1在发送帧后进入步骤2,那么它也会选择一个随机的退避值,从而给h2一个公平的机会。因此,公平是这种设计选择的理由。 3231 | 3232 | P7、没有数据的帧有32个字节长。假设传输速率为11 Mbps,发送控制帧(例如RTS帧、CTS帧或ACK帧)的时间为(256 bits)/(11 Mbps)=23 USEC。传输数据帧所需的时间为(8256 bits)/(11 Mbps)=751 3233 | 3234 | P8、 3235 | 3236 | a) 1 message/ 2 slots 3237 | 3238 | b) 2 messages/slot 3239 | 3240 | c) 1 message/slot 3241 | 3242 | d) 3243 | i) 1 message/slot 3244 | 3245 | ii) 2 messages/slot 3246 | 3247 | iii) 2 messages/slot 3248 | 3249 | e) 3250 | 3251 | i) 1 message/4 slots 3252 | 3253 | ii) 3254 | 3255 | slot 1: Message A→ B, message D→ C 3256 | 3257 | slot 2: Ack B→ A 3258 | 3259 | slot 3: Ack C→ D 3260 | 3261 | = 2 messages/ 3 slots 3262 | 3263 | iii) 3264 | 3265 | slot 1: Message C→ D 3266 | 3267 | slot 2: Ack D→C, message A→ B 3268 | 3269 | slot 3: Ack B→ A 3270 | 3271 | = 2 messages/3 slots 3272 | 3273 | P10、 3274 | 3275 | a)如果只向节点A发送10 Mbps,则此解决方案不公平,因为只有A正在得到服务。所谓“公平”,意味着四个节点中的每一个都应该分配相同数量的插槽。 3276 | 3277 | b)对于公平性要求,使每个节点在每个下游子帧期间接收相等数量的数据,让n1、n2、n3和n4分别表示A、B、C和D所得到的时隙数。 3278 | 3279 | 现在,在1时隙中发送给A的数据=10 tMbit(假设每个时隙的持续时间为t), 3280 | 3281 | 因此,发送给A(在N1时隙中)的总数据量=10tN1, 3282 | 3283 | 同样地,发送给B、C和D的数据总量分别等于5tN2、2.5tn3和tN4。 3284 | 3285 | 现在,为了满足既定的公平要求,我们有以下条件: 3286 | 3287 | 10t n1 = 5t n2 = 2.5t n3 = t n4 3288 | 3289 | 因此 3290 | n2 = 2 n1 3291 | 3292 | n3 = 4 n1 3293 | 3294 | n4 = 10 n1 3295 | 3296 | 现在, 槽的总数是N。因此, 3297 | 3298 | n1+ n2+ n3+ n4 = N 3299 | 3300 | i.e. n1+ 2 n1 + 4 n1 + 10 n1 = N 3301 | 3302 | i.e. n1 = N/17 3303 | 3304 | 因此, 3305 | n2 = 2N/17 3306 | 3307 | n3 = 4N/17 3308 | 3309 | n4 = 10N/17 3310 | 3311 | 平均传输速率为: 3312 | (10t n1+5t n2+ 2.5t n3+t n4)/tN 3313 | 3314 | = (10N/17 + 5 * 2N/17 + 2.5 * 4N/17 + 1 * 10N/17)/N 3315 | 3316 | = 40/17 = 2.35 Mbps 3317 | 3318 | c)在子帧中,节点A接收的数据是节点B、C和D的两倍。因此, 3319 | 3320 | 10tn1 = 2 * 5tn2 = 2 * 2.5tn3 = 2 * tn4 3321 | 3322 | i.e. n2 = n1 3323 | 3324 | n3 = 2n1 3325 | 3326 | n4 = 5n1 3327 | 3328 | 同样的, 3329 | 3330 | n1 + n2 + n3 + n4 = N 3331 | 3332 | i.e. n 1+ n1 + 2n1 + 5n1 = N 3333 | 3334 | i.e. n1 = N/9 3335 | 3336 | 平均传输速率是: 3337 | 3338 | (10t n1+5t n2+ 2.5t n3+t n4)/tN 3339 | 3340 | = 25/9 = 2.78 Mbps 3341 | 3342 | 同样,考虑节点B、C或D接收的数据是任何其他节点的两倍,可以计算平均传输速率的不同值。 3343 | 3344 | P11、 3345 | 3346 | a)否。所有路由器可能无法立即路由数据报。这是因为距离向量算法(以及AS之间的路由协议,如是分散的,需要一些时间来终止。所以,在这段时间算法仍在运行,因为广告来自新的外国网络,一些路由器可能无法将数据报路由到移动节点。 3347 | 3348 | b)是。当其中一个节点刚刚离开一个外国网络时可能会发生这种情况加入了一个新的外国网络。在这种情况下,从旧的路由条目外国网络可能没有完全撤回时,从新的网络正在被传播。 3349 | 3350 | c)路由器学习移动节点路径所需的时间取决于的路由器和边缘路由器之间的跳数节点。 3351 | 3352 | P12、 3353 | 3354 | ![avater](./img/1.png) 3355 | 3356 | 如果通讯员是可移动的,那么发送给记者的任何数据报都必须通过通讯员的家庭代理。访问的网络中的外国代理也需要参与,因为正是该外国代理将通讯员的位置通知通讯员的本国代理。记者的本地代理接收到的数据报需要在通讯员的本地代理和外部代理之间封装/隧道化(如图6.23顶部的封装图所示)。 3357 | 3358 | P13、因为数据报必须首先转发给归属代理,并且从那里转发到移动设备,所以延迟通常将比通过直接路由更长。但是,可能的是,从通信方到移动设备的直接延迟(即,如果数据报没有通过归属代理路由)实际上可以小于从通信方到归属代理和从那里到移动设备的延迟的总和。这取决于这些不同路径段的延迟。注意,间接路由还增加了归属代理处理(例如,封装)延迟。 3359 | 3360 | P14、首先,我们注意到在第6.5节末尾讨论了链接。在使用通过归属代理的间接路由进行链接的情况下,将发生以下事件: 3361 | - 移动节点到达A,A通知归属代理移动正在访问A,移动到移动端的数据报现在应该被转发到A中指定的注意地址(COA)。 3362 | - 移动节点移动到B。B处的外国代理必须通知A处的外国代理,该移动设备已不在A中,但实际上是在B中,并且在B中有指定的COA。从那时起,A中的外国代理将接收到的数据报发送到A中的移动COA到B中的移动COA。 3363 | - 移动节点移动到C。C处的外国代理必须通知B处的外国代理,该移动设备已不在B中,但实际上是C中的C,并且在C中具有指定的COA。从那时起,B中的外国代理将它收到的(从A中的外国代理接收的)发送到移动台B中的COA的数据报转发到移动的C中的COA。 3364 | 3365 | 请注意,当移动设备离线(即,没有地址)或返回到其家乡网络时,必须删除由A、B和C中的外国代理维护的数据报转发状态。这种拆卸也必须通过信令消息来完成。请注意,本地代理不知道移动设备的移动性超过A,并且通讯员根本不知道移动设备的移动性。 3366 | 3367 | 在不使用链接的情况下,将发生以下事件: 3368 | - 移动节点到达A,A通知归属代理移动正在访问A,移动到移动端的数据报现在应该被转发到A中指定的注意地址(COA)。 3369 | - 移动节点移动到B。B处的外国代理必须通知A处的外国代理和本地代理,移动台已不再是A中的居民,但实际上是在B中,并且在B中有指定的COA。A中的外国代理可以移除其关于移动的状态,因为它不再在A中,因此本地代理将转发它在B中收到的发送到移动的COA的数据报。 3370 | - 移动节点移动到C。C处的外国代理必须通知B处的外国代理和本地代理,移动台已不再是B中的居民,但实际上是C中的C,并且在C中有指定的COA。B中的外国代理可以移除其关于移动的状态,因为它不再在B中。从那时起,本地代理将转发它在C中收到的发送到移动的COA的数据报。 3371 | 3372 | 当移动设备离线或返回其家庭网络时,必须移除外国代理在C中维护的数据报转发状态。这种拆卸也必须通过信令消息来完成。请注意,本地代理总是知道移动当前的外部网络。然而,记者仍然幸灾乐祸地不知道手机的移动性。 3373 | 3374 | P15、在同一个访问网络中,两个移动电话的地址肯定是相同的。事实上,如果地址是外国代理人的地址,那么这个地址也是一样的.一旦外国代理解封装隧道数据报并确定移动地址,则需要使用单独的地址将数据报分别发送到访问网络中的不同目的地(手机)。 3375 | 3376 | P16、如果向HLR提供了MSRN,则当MSRN发生变化时(例如,当切换要求MSRN改变时),必须在HLR中更新MSRN的值。在HLR中拥有MSRN的优点是可以快速提供值,而无需查询VLR。通过提供VLR而不是MSRN的地址,无需刷新HLR中的MSRN。 3377 | 3378 | [Back to Index](#目录) 3379 | 3380 |
3381 | 3382 | # 第八章 3383 | 3384 | ## 复习题8 3385 | 3386 | R1、机密性是原始明文消息不能由拦截原始明文消息的密文加密的攻击者确定的属性。消息完整性是接收器可以检测发送的消息(无论是否加密)在传输中改变的属性。这两个概念是不同的概念,一个可以没有另一个概念。在传输中被更改的加密消息仍然是机密的(攻击者不能确定原始明文),但如果未检测到错误,则不会具有消息完整性。类似地,在传输(和检测到)中被改变的消息可能已经以明文发送,因此不会是机密的。 3387 | 3388 | R2、用户的笔记本电脑和一个web服务器;(ii)两个路由器;(iii)两个DNS名称服务器 3389 | 3390 | R3、对称密钥系统和公钥系统的一个重要区别是 3391 | 对称密钥系统发送者和接收者必须知道相同的(秘密)密钥。 3392 | 3393 | 在公钥系统中,R。这个加密密钥是全世界都知道的(包括发送方),但是解密钥匙只有接收者知道。 3394 | 3395 | R4、在这种情况下,将执行已知的明文攻击。如果发送者加密的消息是由攻击者选择的,那么这将是被选择的明文攻击。 3396 | 3397 | R5、一个8块密码有$2^8$个可能的输入块.每个映射都是两个输入块的排列,所以有$2^8!$可能的映射;所以有$2^8!$可能的钥匙。 3398 | 3399 | R6、如果每个用户想要与N个其他用户通信,则每对用户必须必须具有共享对称密钥。存在n*(n-1)/2这样的对,因此,n*(n-1)/2键。利用公共密钥系统,每个用户具有公共密钥,众所周知,私有密钥(它是秘密的并且仅由用户知道)。在那里因此是公共密钥系统中的2n个密钥。 3400 | 3401 | R7、a mod n=23,b mod n=4 3402 | 3403 | 所以(a*b) mod n=23*4=92 3404 | 3405 | R8、175 3406 | 3407 | R9、消息摘要的一个要求是,给定消息M,很难找到具有相同消息摘要的另一个消息M‘,作为推论,给定消息摘要值很难找到具有该消息摘要值的消息M’‘。我们有“消息完整性”,在某种意义上,我们有合理的信心,即给定消息M及其签名消息摘要,消息没有被更改,因为消息摘要是计算和签名的。Internet校验和不是这样的,我们在图7.18中看到,很容易找到两条具有相同Internet校验和的消息。 3408 | 3409 | R10、没有。这是因为散列函数是单向函数。也就是说,给定任何哈希值,原始消息都无法恢复(给定h,使得h=H(M),则不能从h恢复m)。 3410 | 3411 | R11、这显然是有缺陷的。Truddy,攻击者,可以先嗅探通信并且通过从H(M)S中提取最后一部分数字来获得共享秘密S。然后,Truddy可以通过创建自己的消息T并发送(T,h(t)s)。 3412 | 3413 | R12、假设Bob向Alice发送加密文档。要验证,Alice必须是能够说服自己Bob发送了加密的文档。为了不可伪造,Alice必须能够使自己确信只有Bob可以发送加密的加密文档(例如,没有其他人可以猜出密钥并加密/发送)(文件)为非声誉的,Alice必须能够说服其他人只有鲍勃发了这份文件。为了说明后一种区分,假设Bob和Alice共享密钥,他们是世界上唯一知道的人钥匙。如果Alice接收用密钥加密的文档,并且知道如果她自己没有对文档进行加密,则该文档是已知的可验证和不可伪造(假设适当强的加密系统)使用)。然而,Alice不能说服其他人Bob必须已经发送了文档,因为实际上爱丽丝知道自己的钥匙,并且可能已经加密/发送了文件。 3414 | 3415 | R13、公钥签名的消息摘要是“较好”,其中一个只需要加密(使用私钥)短消息摘要,而不是整个消息。因为公开了使用像RSA这样的技术的密钥加密是昂贵的,需要签名(加密)比大量数据少的数据量。 3416 | 3417 | R14、这是假的。要创建证书,certifier.com将包括数字签名,这是foo.com信息(包括其公共密钥)的散列,并与certifier.com的私钥。 3418 | 3419 | R15、对于基于MAC的方案,Alice必须与每个潜在的接收者建立共享密钥。对于数字签名,她对每个接收者使用相同的数字签名;数字签名是通过用她的私钥签名消息的散列来创建的。数字签名显然是更好的选择。 3420 | 3421 | R16、现时的目的是防范重放攻击。 3422 | 3423 | R17、生命周期中的一次意味着发送nonce的实体将不再使用该值来检查另一个实体是否“活动”。 3424 | 3425 | R18、在中间人攻击中,攻击者将自己置于Alice和Bob之间,改变它们之间发送的数据。如果Bob和Alice共享秘密认证键,然后将检测到任何更改。 3426 | 3427 | R19、Alice提供数字签名,Bob可以从中验证该消息来自艾丽丝。PGP使用数字签名,而不是MAC,用于消息完整性。 3428 | 3429 | R20、是假的。SSL使用隐式序列号。 3430 | 3431 | R21、握手中的随机不连续的目的是为了抵御连接重播攻击。 3432 | 3433 | R22、真的。IV通常是在清除中发送的。在SSL中,它在SSL握手期间发送。 3434 | 3435 | R23、客户端将生成预主密钥(PMS)后,它将用Alice对其进行加密公钥,然后将加密的PMS发送到Truddy。特鲁迪将无法解密PMS,因为她没有Alice的私钥。因此,Truddy将不能够确定共享的认证密钥。她可以猜猜看一个人选择随机密钥。在握手的最后一个步骤中,她向BobA发送所有握手消息的MAC,使用所猜测的验证密钥。当Bob接收MAC,MAC测试将失败,Bob将结束TCP连接。 3436 | 3437 | R24、是假的。通常,在主机A和主机B之间首先建立IPsecSA。然后,流中的分组使用SA。 3438 | 3439 | R25、是假的。IPsec将为其发送的每个数据包增加序列号。 3440 | 3441 | R26、假的。IKE SA用于建立一个或多个IPSec SAS。 3442 | 3443 | R27、01011100 3444 | 3445 | R28、正确 3446 | 3447 | R29、过滤表和连接表。连接表跟踪连接,允许更好地过滤数据包。 3448 | 3449 | R30、正确 3450 | 3451 | R31、正确 3452 | 3453 | R32、如果没有数据包过滤器,则该机构的网络中的用户仍将能够直接连接到机构的网络之外的主机。所述过滤器强制用户首先连接到应用程序网关。 3454 | 3455 | R33、正确 3456 | 3457 | [Back to Index](#目录) 3458 | 3459 |
3460 | 3461 | ## 问题8 3462 | 3463 | P1、“这是一个简单的问题”的编码是“UASI我的cmiw lokngch”。“rmij‘u uamu xyj”的解码是“没有那么有趣”。 3464 | 3465 | P2、如果特鲁迪知道“bob”和“Alice”这两个词出现在文本中,那么她就会知道b,o,a,l,i,c,e的密文(因为“bob”是消息中唯一的回文,而“Alice”是唯一的5个字母。)如果Trudy知道7个字母的密文,那么她只需要尝试19!,而不是26!明文-密文对。19!还有26!差别是26*25*24.*20,等于3315312000,或大约10^9 3466 | 3467 | P3、字母表中的每一个字母出现在短语“快速狐狸跳过懒惰”的短语中。BrownDog."在选定的明文攻击中(攻击者拥有此短语)明文和密文,凯撒密码将被破坏-入侵者将了解每个明文字符的密文字符。然而,Vigenere密码不总是将给定明文字符转换为相同的密文每次字符,因此Vigenere密码将不会立即被打破。此选定的明文攻击。 3468 | 3469 | P4、 3470 | 3471 | A)输出等于00000101次重复八次。 3472 | 3473 | B)输出等于00000101次重复,7次乘以10000101次。 3474 | 3475 | c)我们有(ARBRCR)R=CBA,其中A,B,C是字符串,R是逆运算。因此: 3476 | 3477 | 1.对于(A),输出为10100000次,重复8次; 3478 | 3479 | 2.对于(B),输出为10100001 10100000次,重复7次。 3480 | 3481 | P5、 3482 | 3483 | a)有8个表格。每个表格都有28个条目。每个条目具有8位。每个表*大小的表*大小*每个条目大小=8*28*8=214位 3484 | 3485 | b)有264条目的。每个条目具有64位。271位 3486 | 3487 | P6、 3488 | 3489 | a)100100100=>011011011 特鲁迪将知道三个街区的明文是相同的。 c(i)=KS(m(i)异或c(i-1)) c(1)=KS(100XOR111)=KS(011)=100 c(2)=KS(100XOR100)=KS(000)=110 c(1)=KS(100XOR110)=KS(010)=101。 3490 | 3491 | P7、 3492 | 3493 | a)我们被给予了P-3和Q为11。因此,我们有N-33和Q-11。选择E或9(它也许是个好主意给学生一个提示:9是一个很好的选择,因为所得到的计算不太可能遇到比数值稳定性问题更小的数值稳定性问题。E.)自3和(p.1)*(q/1)*(20)中的其他选择没有共同的因素。选择D或9也使得E*D/81和因此E*D或80完全可被整除。20.现在,我们可以使用N/33、E或9执行RSA加密和解密,并且D/9。 3494 | 3495 | letter m m**e ciphertext = m**e mod 33 3496 | 3497 | d 4 262144 25 3498 | 3499 | o 15 38443359375 3 3500 | 3501 | g 7 40353607 19 3502 | 3503 | ciphertext c**d m = c**d mod n letter 3504 | 3505 | 25 38146972265625 4 d 3506 | 3507 | 3 19683 15 o 3508 | 3509 | 19 322687697779 7 g 3510 | 3511 | 我们首先将每个字母视为5位数字:00100、01111、00111。现在我们将每个字母连接到001000111100111并加密生成的十进制数编号M=4583。级联十进制数m(=4583)大于电流n(=33)。我们需要m 1023 23 any 3685 | 3686 | allow outside of 3687 | 3688 | 222.22/16 222.22/16 TCP 23 > 1023 ACK 3689 | 3690 | x 3691 | 3692 | Allow outside of 3693 | 3694 | 222.22/16 222.22.0.12 TCP >1023 80 Any 3695 | 3696 | Allow 222.22.0.12 outside of 3697 | 3698 | 222.22/16 TCP 80 >1023 Any 3699 | 3700 | deny All all all all all All 3701 | 3702 | 连接表: 3703 | 3704 | |Source address |Dest address |Source port|Dest port| 3705 | |-----|---|---|---|---| 3706 | |222.22.1.7| 37.96.87.123 |12699 |23 | 3707 | |222.22.93.2 |199.1.205.23 |37654| 23 | 3708 | |222.22.65.143 |203.77.240.43 |48712| 23 | 3709 | 3710 | P26、 3711 | 3712 | a) 3713 | ![avater](./img/37.png) 3714 | 3715 | b) 3716 | ![avater](./img/38.png) 3717 | 3718 | c) 3719 | ![avater](./img/39.png) 3720 | 3721 | [Back to Index](#目录) -------------------------------------------------------------------------------- /english/计算机网络:自顶向下(原书第7版)英文配套答案.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/Renbangbang/CN-exercises/b5961df9f8560fedbeacf5e90e6edcbbb54c4210/english/计算机网络:自顶向下(原书第7版)英文配套答案.pdf --------------------------------------------------------------------------------