计算机网络第七章

合集下载

17计算机网络技术第七章常见网络安全技术第十七周教案

17计算机网络技术第七章常见网络安全技术第十七周教案
(2)客户端无法连接服务器(Ping不通服务器)
(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息

第七章计算机网络基础

第七章计算机网络基础

第七章计算机网络基础单项选择题(请在( )内填写答案)()1. 制定各种传输控制规程(即传输协议)OSI/RM 的国际标准化组织是___B___。

A: Intel B: ISO C: APRA D: IBM()2. 计算机网络的拓扑结构是指 BA: 网络中的通信线路的物理连接方法B:网络中的通信线路和结点的连接关系和几何结构C:互相通信的计算机之间的逻辑联系D: 互连计算机的层次划分()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于 ___B___。

A: WAN B: LAN C: MAN D: GAN()4. 网络主机的IP 地址由一个__C____的二进制数字组成。

A: 8 位B: 16 位C: 32 位D: 64 位()5. 调制解调器(Modem)的功能是实现 __A____。

A:模拟信号与数字信号的转换B: 数字信号的编码C: 模拟信号的放大D: 数字信号的整形()6. Internet是全球最具影响力的计算机互联网,也是世界范围内重要的__A____。

A:信息资源库B:多媒体网络C:办公网络D:销售网络()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为__B____.A:调制B:解调C:压缩D: 解压缩()8. 世界上第一个计算机网络是 __A__。

A: ARPANET B: NSFNET C: ANSNET D: MILNET()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和___C___。

A: 设备资源B: 程序资源C: 硬件资源D: 文件资源()10. 为网络提供共享资源并对这些资源进行管理的计算机称为__B__.A:网卡B:服务器C: 工作站D: 网桥()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为__B____。

A:局域网、互联网和internet网B:局域网、城域网和广域网C: 广域网、互联网和城域网D: Internet 网、城域网和Novell 网()12. Telent是一种登录Internet服务器的方式,BBS是一种在网络中进行聊天、讨论的Internet服务。

计算机网络课后题答案第七章

计算机网络课后题答案第七章

计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU 送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

计算机网络与Internet应用基础教程 第7章 Internet基础

计算机网络与Internet应用基础教程 第7章  Internet基础

Internet服务提供商(Internet Services Provider, ISP),向用户提供Internet服务的公司或机构。 地址,地址是到达文件、文档、对象、网页或者其 他目的地的路径。地址可以是URL(Internet结点 地址,简称网址)或UNC(局域网文件地址)网 络路径。 UNC,它是Universal Naming Convention 的缩写, 意为通用命名约定,它用于局域网络服务器中的目 标文件的地址,常用来表示局域网地址。 URL,它是Uniform Resource Locator的缩写,称 之为“固定资源位置”或“统一资源定位器”。它 是一个指定因特网(Internet)上或内联网 (Intranet)服务器中目标定位位置的标准。
20世纪80年代后期到现在是Internet获得长足发展的 时期。 Internet之所以在20世纪80年代出现并立即获得迅速 发展和扩大,主要基于如下一些原因: (1) 计算机网络通信技术、网络互联技术和信息工 程技术的发展奠定了必要的技术基础。 (2) 通过资源共享来满足不同用户的需求,成为一 种强大的驱动力量。 (3) Internet在其建立和发展过程中,始终执行开放 的策略,对开发者和用户都不施加不必要的限制。 (4) Internet在为人们提供计算机网络通信设施的同 时,还为用户提供了非常友好的访问手段。 今天,Internet已经渗透到社会生活的各个方面。
CHINANET以现代化的中国电信为基础,凡是电 信网(中国公用数字数据网、中国公用交换数据网、 中国公用帧中继宽带业务网和电话网)通达的城市 均可通过CHINANET接入Internet,享用Internet 服务。CHINANET的服务包括: Internet接入服务, 代为用户申请IP地址和域名,出租路由器和配套传 输设备,提供域名备份服务,技术服务和应用培训。 CHINANET与中国公用数字数据网 (CHINADDN),中国公用交换数据网 (CHINAPAC)、中国公用帧中继宽带业务网 (CHINAFRN)、中国公用电话网(PSTN)联通, 您可以根据自己的业务需要选择入网方式。

计算机网络自顶向下方法第七章中文版答案全文优选

计算机网络自顶向下方法第七章中文版答案全文优选

WRI 研究生0601最新精选全文完整版(可编辑修改)7复习题流式存储音频/视频: 暂停/恢复, 重新定位, 快进, 实时交互的音频视频: 人们进行实时的通信和响应。

第一阵营:TCP/IP协议中的基本原理没有变化, 按照需求增加带宽, 仍然使用有超高速缓存, 内容分布, 多点覆盖的网络。

1.第二阵营: 提供一个可以使应用在网络中节省带宽的网络服务。

2.第三阵营: 有区别的服务: 提出了在网络边缘的简单分类和维护方案。

并且根据他们在路由队列中的级别给出了不同的数据包和级别。

6.1: 简单, 不需要meta file 和流媒体服务器3. 6.2:允许媒体播放器通过web服务器直接进行交互, 不需要流媒体服务器。

4. 6.3:媒体播放器直接与流媒体服务器进行交互, 以满足一些特殊的流媒体应用。

5.端到端时延是分组从源经过网络到目的地所需要的时间。

分组时延抖动是这个分组与下个分组的端到端时延的波动。

6.在预定的播放时间之后收到的分组不能被播放, 所以, 从应用的观点来看, 这个分组可以认为是丢失了。

7.第一种方案: 在每n个数据块之后发送一个冗余的数据块, 这个冗余的被。

【the redundant chunk is obtained byexclusive OR-ing the n original chunks】8.第二种方案:随起始的数据流发送一个低分辨率, 低比特率的方案, 这种交错不会增加数据流的带宽需求。

不同会话中的RTP流: 不同的多播地址同一会话中不同流: SSRC fieldRTP和RTCP分组通过端口号区别。

9.传达报告分组: 包括分组丢失部分的信息, 最后序列号, 两次到达时间间隔的抖动。

发送报告分组: 大部分目前产生的RTP分组的时间戳和wall clock time , 发送分组的数量, 发送字节的数量, 源描述分组: 发送方的e-mail 地址, 发送方的姓名, 产生RTP流的应用。

计算机导论第七章-计算机网络基础知识

计算机导论第七章-计算机网络基础知识
1. 面向终端的通信网络阶段
诞生于20世纪50年代。由一台中央主机通过通信线路连接大量的地理上分散的终端,构 成面向终端的通信网络,也称为远程联机系统。这是计算机网络的雏形,如图7-1所示。
图7-1 远程联机系统
远程联机系统最突出的特点是:终端无独立的处理能力,单向共享主机的资源(硬件、软 件),所以称为面向终端的计算机网络。这种网络结构属集中控制方式,可靠性低。
2.环型拓扑网络
节点通过点到点通信线路连接成闭合环路,如图7-7所示,环中数据将沿一个方向单 向传送。
图7-7 环型拓扑结构
网络结构简单,传输延时确定,但是环中某一个节点以及节点与节点之间的通信线 路出现故障,都会造成网络瘫痪。 环型网络中,网络节点的增加和移动以及环路的维护和管理都比较复杂。
一般用微型计算机通过高速通信线路相连,数据传输速率较快,通常在10 Mbit/s以上。但 其覆盖范围有限,是一个小的地理区域(例如:办公室、大楼和方圆几公里远的地域)内的 专用网络。局域网的目的是将个别的计算机、外围设备和计算机系统连接成一个数据共享集 体,软件控制着网上用户之间的相互联系和信息传输。局域网结构如图7-4所示:
研究网络体系结构的目的:定义计算机网络各个组成部分的功能,以便在统一的原则指 导下进行网络的设计、建造、使用和发展。
7.5.2 网络协议的概念
1. 什么是网络协议
网络协议就是为进行网络中的数据通信或数据交换而建立的规则、标准或约定。
连网的计算机以及网络设备之间要进行数据与控制信息的成功传递就必须共同遵守 网络协议。
算方式,通过这种方式,共享的软、硬件资源和信息可以按需提供给计算机和其他设 备。其核心思想是:将大量用网络连接的计算资源统一管理和调度,构成一个计算资 源池向用户按需服务。

计算机网络实训教程-第七章-交换机路由器的配置

计算机网络实训教程-第七章-交换机路由器的配置
Trunk模式的端口用于交换机与交换机、交换机与 路由器,大多用于级联网络设备,所以也称为干 道模式。
Access模式多用于接入层,也称为接入模式。如图 所示,可以将交换机的端口工作模式分别设置为 干道模式和接入模式,PC和交换机之间设置为接 入模式,交换机之间设置为干道模式。
interface range可以对一组端口进行统一配置,如果已知端口是直接与 PC连接的,并且没有接路由器、交换机和集线器的情况下可以使用 spanning-tree portfast命令来设置快速端口,快速端口不再经历生成树 的4个状态,直接进入转发状态,以提高接入速度。
拟局域网。通过该技术,虚拟局域网可以限制广 播范围,并能够形成虚拟工作组,动态管理网络。
划分VLAN的方法
基于端口划分VLAN 基于MAC地址划分VLAN 基于网络层协议划分VLAN 基于IP组播划分VLAN 基于策略划分VLAN 基于用户定义、非用户授权划分VLAN
VLAN拓扑图
Cisco 2950交换机Switch1与4台PC主机相连,4台主 机PC1, PC2, PC3和PC4的IP地址分别是192.168.1.1, 192.168.1.2, 192.168.1.3和192.168.1.4。在没有为交 换机划分VLAN的情况下,4台PC主机可以互相连 通。根据要求,可以为Switch1划分VLAN,即要 求:PC1与PC2划分在一个VLAN中,可以互相连 通;PC3与PC4划分在另一个VLAN中,可以互相 连通;VLAN 2中的主机和VLAN 3中的主机不能 互相连通。
第7章 交换机和路由器的配置
路由器和交换机基础 交换机的VLAN配TP配置
7.1 路由器
配置途径
(1) Console口接终端或运行终端仿真软件的 PC;

计算机网络-课后答案第七章

计算机网络-课后答案第七章

问题7-1:用一个例子说明置换密码的加密和解密过程。

假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。

答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。

(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。

服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。

但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。

这样可以浪费和耗尽服务器的大量资源。

这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。

(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。

(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。

这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。

(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。

无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。

这种攻击方式被称为smurf攻击。

Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。

分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。

然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。

一时刻在拒绝服务和分布式拒绝服务都是很难防止的。

使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。

当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。

例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

25
《计算机网络》 第7章 传输层
7.2 传输层的基本功能 7.2.1 传输层的端-端通信
*由物理层、数据链路层和网络层组成的通信子 网为网络环境中的主机提供点-点通信服务;
*传输层是为网络环境中主机的应用进程提供端 到端通信服务; *设计传输层的目的是弥补通信子网服务的不足, 提高传输服务的可靠性与保证服务质量QoS。

从传输服务用户要求建立连接到收到连接确认 之间所经历的时间;
它包括了远端传输实体的处理延迟;

连接建立延迟越短,服务质量越好。 连接建立失败的概率


在最大连接建立延迟时间内,连接未能建立的 可能性; 由于网络拥塞,缺少缓冲区或其他原因造成的 失败。
32 《计算机网络》 第7章 传输层

吞吐率

并发服务器的进程标识 服务器安全
19 《计算机网络》 第7章 传输层
解决服务器处理并发请求的基本方案:

设计一个并发服务器 采用重复服务器的方法

20
《计算机网络》 第7章 传输层
并发服务器(concurrent server)

并发服务器的核心是使用一个守护程序(daemon),处 于后台工作,在某些条件满足时被激活; 守护程序在系统启动的时候随之启动,在没有客户的服 务请求到达时,并发服务器处于等待状态; 一旦客户机的服务请求到达,服务器根据服务请求的进 程号去激活相应的子进程,子进程为客户提供服务,而 服务器回到等待状态;
UNIX系统的消息、共享存储区和信号量统称为进程通信 (inter process communication,IPC)机制;


IPC机制与网络环境中的进程通信有较大的差别。
7
《计算机网络》 第7章 传输层
7.1.2 网络环境中分布式进程通信的特点
用一句最简单的话去描述计算机网络,那就是:

计算机网络是分布在不同地理位臵的多台独立 的计算机系统的集合;
网络层及以下的各层实现了网络中主机之间的 数据通信,但是数据通信不是最终的目的;
计算机网络最本质的活动是分布在不同地理位 臵的主机之间的进程通信,以实现应用层的各 种网络服务功能; 设臵传输层的主要目的就是要实现分布式主机 之间的进程通信。


3
《计算机网络》 第7章 传输层
4
《计算机网络》 第7章 传输层
26
《计算机网络》 第7章 传输层
27
《计算机网络》 第7章 传输层
7.2.2 传输层协议的基本功能
1.传输层在协议层次结构中的位臵

传输层的目标是向应用层应用程序进程之间的通信,提供 有效、可靠、保证质量的服务; 传输层在网络分层结构中起着承上启下的作用,通过执行 传输层协议,屏蔽通信子网在技术、设计上的差异和服务 质量的不足(通信子网一般是公用数据网,用户无法控 制),向高层提供一个标准的、完善的通信服务;

• 本地主机地址-本地进程标识
• 远程主机地址-远程进程标识

进程地址也叫做端口号(port number),端口 号是TCP与UDP协议与应用程序连接的访问点。
11
《计算机网络》 第7章 传输层
3.多重协议的识别


以UNIX为例,它的传输层就有TCP和UDP两种协议; 网络环境中的两台主机要实现进程通信,就必须约定好 传输层协议类型; 网络环境中一个进程的全网惟一的标识需要一个三元组 来表示:协议,本地地址,本地端口号。


9
《计算机网络》 第7章 传输层
1.网络环境中分布式进程通信需要解决:

进程命名与寻址方法

多重协议的识别
进程间相互作用的模式

10
《计算机网络》 第7章 传输层
2.网络环境中进程标识

在一台计算机中,不同的进程用进程号或进程 标识(process ID)惟一地标识出来;
网络环境中完整的进程标识应该是:

在解决单机环境下操作系统的进程通信中:

具有批处理、分时处理和实时处理特征的操作系统理 论和产品日趋成熟:

BSD UNIX 引入了管道(pipe)、命名管道(named pipe)和软中断信号(signal)机制;

AT&T UNIX引入了消息(message)、共享存储区 (shared memory)和信号量(semaphore)等;
重复服务器(interative server)

通过设臵一个请求队列来存储客户机的服务请求;
服务器采用先来先服务的原则顺序处理客户机的服 务请求。

23
《计算机网络》 第7章 传输层
比较
并发服务器:

并发服务器可以处理多个客户的服务请求; 从服务器不依赖主服务器而独立处理客户服务请求; 不同的从服务器可以分别处理不同的客户的服务请求; 系统的实时性好; 处理客户的服务请求的数量受到请求队列长度的限制, 但可以有效地控制请求处理的时间; 并发服务器适应于面向连接的服务类型; 重复服务器适应于无连接的服务类型。
7.1.4 进程通信中Client/Server模型实现方法



客户机/服务器模型的工作实质是“请求驱 动”; 在网络环境中,客户进程发出请求完全随机。 在同一个时刻,可能有多个客户进程向一个服 务器发出服务请求; 为了实现服务器的功能,在服务器的设计中要 解决服务器的几个主要问题:

并发请求处理能力
网络服务体现在低层向相邻上层提供的一组操作;


低层是服务提供者,高层是服务的用户。
30
《计算机网络》 第7章 传输层
衡量服务质量QoS的主要指标

连接建立延迟/连接释放延迟
连接建立/释放失败概率
传输时延
吞吐率 残留误码率

传输失败概率
31
《计算机网络》 第7章 传输层
连接建立延迟
16 《计算机网络》 第7章 传输层
网络环境中进程通信的异步性

分布在不同主机系统中的进程什么时间发出通信 请求,希望和哪一台主机的哪一个进程通信,以 及对方进程是否能接受通信请求是不确定的。不 存在一个高层操作系统的调度与协调; 必须要建立一个体制,为准备通信的进程之间建 立起连接,在进程交换数据的过程中维护连接, 为数据交换提供同步。



并发服务器叫做主服务器( master),把子进程叫做从 服务器(slave);
主服务器必须拥有一个全网熟知的进程地址;

网络中的客户进程可以根据服务器进程的公认地址,向 服务器提出服务请求。
21 《计算机网络》 第7章 传输层
客户与并发服务器建立传输连接的过程
22
《计算机网络》 第7章 传输层


从通信和信息处理的角度看,应用层是面向信息处理的, 而传输层是为应用层提供通信服务的。传输层可以起到隔 离通信子网的技术差异性,改善传输可靠性的作用。
28 《计算机网络》 第7章 传输层
2.传输协议数据单元 传输层之间传输的报文叫做传输层协议数据单 元(Transport-layer Protocol data Unit,TPDU);

“独立的计算机系统”意味着连网的每一台计 算机的操作与资源是由自己的操作系统所管理;
用户共享的网络资源及网络所能提供的服务功 能最终是通过网络环境中的分布式进程通信来 实现的。

8
《计算机网络》 第7章 传输层

网络环境中的进程通信与单机系统内部的进程 通信的主要区别:网络中主机的高度自治性;
由于它们不在同一个主机系统之中,没有一个 统一的高层操作系统进行全局控制与管理; 网络中一台主机对其它主机的活动状态、位于 其它主机系统中的各个进程状态、这些进程什 么时间参与网络活动、希望与网络中哪一台主 机的什么进程通信等情况,一概无从知道。
第7章 传输层
本章学习要求:



理解:网络环境中分布式进程通信的基本概念 掌握:进程相互作用的Client/Server模型 掌握:传输层的基本功能与服务质量 掌握:用户数据报协议UDP
掌握:传输控制协议TCP
2
《计算机网络》 第7章 传输层
7.1 网络环境中分布式进程通信的基本概念


17
《计算机网络》 第7章 传输层


户—一次进程通信中发起的一方;

服务器—接受进程通信的请求,提供服务的一方;
每一次通信由客户进程随机启动;


服务器进程处于等待状态,及时响应客户服务请 求。
注意:这里所说的服务器是指被动地等待客户请 求,能够为客户提供某种服务功能的程序。

18
《计算机网络》 第7章 传输层
13
《计算机网络》 第7章 传输层
7.1.3 进程间相互作用模式:Client/Server模型
1. Client/Server模型的基本概念

网络中每台联网的计算机既为本地用户提供服务, 也为网络的其它主机的用户提供服务;
每台联网的计算机的硬件、软件与数据资源应该既 是本地用户可以使用的资源,也是网络的其它主机 的用户可以共享的资源; 每一项网络服务都是对应一个“服务程序”进程; “服务程序”进程要为每一个获准的网络用户请求 执行一组规定的动作,以满足用户网络资源共享的 需要;
15
《计算机网络》 第7章 传输层
2.为什么要采用客户机/服务器模型? 网络资源分布的不均匀性 网络资源分布的不均匀性表现在硬件、软件和数据等三 个方面; 网络资源分布的不均匀性是客观存在的,同时也是网络 应用系统设计者的设计思想的体现; “资源共享”就是因为网络不同结点之间在硬件配臵、 计算能力、存储能力,以及数据分布等方面存在着差距 与不均匀性; 能力强、资源丰富的充当服务器,能力弱或需要某种资 源的成为客户; 进程通信是手段,网络资源共享才是目的。
相关文档
最新文档