杭州电子科技大学通信工程计算机网络的实验报告2.doc

合集下载

计算机网络实验报告

计算机网络实验报告

计算机网络实验报告计算机网络实验报告计算机网络实验是大学计算机科学与技术专业的一门重要的实践课程,通过这门课程的学习和实践,学生们可以掌握计算机网络的基本知识,理解网络常见的问题和解决方案,熟练掌握网络配置、测试和故障排除等技能。

在这篇文章中,我们将介绍计算机网络实验报告的要求和相关案例。

一、计算机网络实验报告的要求1. 实验目的和方法在计算机网络实验报告中,首先应清晰地阐述实验的目的和方法,即实验要达到什么样的目标,使用什么样的方法来实现这个目标。

2. 实验环境和工具在实验报告中,要详细描述实验所使用的软硬件环境和工具,包括实验平台、操作系统、网络拓扑结构、网络设备、协议分析工具等,这些信息可以帮助读者更好地理解实验的过程和结果。

3. 实验步骤和过程实验步骤和过程是实验报告的核心内容,应详细描述实验的每一个步骤和过程,包括实验前的准备工作、实验中的操作流程、实验的成功与失败情况等。

4. 实验结果和分析实验结果和分析是实验报告的重要组成部分,应对实验结果进行分析和总结,分析实验中遇到的问题和解决方案,总结实验的收获和不足之处。

5. 实验总结和建议在实验报告的最后,应进行实验总结和建议,总结实验的目的、过程和结果,提出对实验的改进建议和未来拓展的方向。

二、计算机网络实验报告案例1. 实验名称:网络文件传输实验实验目的:学习FTP、HTTP协议,掌握文件传输的基本原理和方法。

实验环境:Windows 7/10,FileZilla等软件。

实验步骤:1)安装FileZilla软件。

2)配置本地站点和FTP服务器,连接FTP服务器。

3)上传和下载文件,记录传输速度和流量。

4)进行HTTP文件下载实验,观察文件下载的过程和数据传输情况。

实验结果和分析:我们成功地完成了FTP和HTTP文件传输实验,对文件传输的原理和方法有了更深入的认识。

同时,我们也发现了文件传输的安全问题,并提出了数据加密的建议,以保护文件传输的安全。

计算机网络实验报告(杭电)

计算机网络实验报告(杭电)

《计算机网络》上机实验报告11908207 李倩第一题:了解用户端的网络环境设置内容1)“网上邻居”点击右健,点击“属性”,可看到各类信息,如“客户端”、“服务”、“适配器”和“协议”。

2)单击“Tcp/Ip”协议属性,将能看到该主机的IP地址分配类型、子网掩码、网关地址等。

第二题:用ipconfig命令检查自己的ip地址1)输入ipconfig -?可以查看ipconfig的帮助C:>ipconfig -?2)输入ipconfig可以查看每一台网络设备接口的描述、IP地址、子网掩码(Subnet mask)、网关C:>ipconfig3)输入ipconfig –all 可以查看计算机的主机名,每一台网络设备接口的描述、硬件地址(MAC地址)、IP地址、子网掩码(Subnet mask)、网关(default gateway)、DNS服务器(DNS Server)等C:>ipconfig /all第三题:用ping、tracert等命令检查邻近同学的主机的连通情况;再访问两个校园网外就近的站点和远处的站点,观察响应时间和传输速率,将浏览结果作一简要记录PING命令是windows、linux下最常用的网络工具,它用来检查要到达的目标IP 地址并记录结果,显示目标是否响应以及接收答复所需的时间。

1)输入ping /?命令,可以查看ping命令的帮助C:\>ping -?2)通过输入ping 站点,可以测试到达站点的联通性(一些站点为了安全,对ICMP包不予回应,所以测试未必可达),从返回结果可以看出本机与所ping 站点之间的RRT,TTL。

C:\>ping 192.168.0.111tracert这个命令是用来查找对方的路由的。

也就是说,从你这里出发,会经过哪些路由器,然后到达目的地的。

它能够检查你上网时数据到达目的主机过程中的传输路径,可以知道数据传输过程中是否存在路由器瓶颈。

杭州电子科技大学计算机网络实验报告

杭州电子科技大学计算机网络实验报告

IP地址学习Top Previous Next 一、目标学习IP地址、子网划分和子网掩码。

二、实验内容利用IP Calculator工具,完成下面实验练习,熟悉IP地址分类、特殊IP地址、子网划分和子网掩码。

三、实验练习:下面的问题将帮助你评价你在本章中学习到的内容。

仔细阅读所有的选项,因为正确答案可能多于1个。

选择每个问题中所有的正确答案。

1) What is the network address for the address 96.2.3.16 (地址9 6.2.3.16的网络地址是什么)?A. 96.2.0.0B. 96.2.3.0C. 96.0.0.0D. Can 't tell2) What class of address is 190.233.27.13 (190.233.27.13是何类地址)?A. Class AB. Class BC. Class CD. Class D3) How many bits are in the default subnet mask for the address 219.25.23.56 (在地址219.25.23.56的默认子网掩码中有多少位)?A. 8B. 16C. 24D. 324) How many hosts are supported by a Class C network address, without subnetting (C类网络地址在没有子网的情况下支持多少个主机)?A. 254B. 65,000C. 255D. 16,0005) What is the default mask for a Class B network (B类网络的默认掩码是什么)?A. 255.0.0.0B. 255.255.255.0C. 255.255.0.0.D. 255.225.0.06) Approximately how many unique networks are possible with a Class B address (使用B类地址大约可以有多少个不相同的网络)?A. 254B. 16KC. 65KD. 2M7) What is the decimal value of the binary number 11 0 0 1 0 11 (二进制数11 0 0 1 0 11的十进制值是多少)?A. 203B. 171C. 207D. 1938) What is the binary value of the decimal number 219 (十进制数219的二进制值是多少)?A. 111 0 1 0 11B. 01011101C. 111 0 1 0 11D. 11 0 11 0 119) Subnet bits are added to_ _ _ _ _ _ _ _ _ _ to segment the network into subnets (子网位加入到____________以将网络划分为子网)?A. The network addressB. The default subnet maskC. The host addressD. The subnet ID10) If eight bits were allocated to subnetting with a Class B address, how many subnets would be possible (如果在B类地址中,将8位分配给子网,则有多少可能的子网)?A. 62B. 256C. 254D. 16K11) Given the subnet mask 255.255.240 on a Class A address, how many bits are allocated tosubnetting (在A类地址上给定了子网掩码255.255.240,则有多少位分配给子网)?A. 4B. 5C. 9D. 1212) If the subnet mask for the network 150.25.0.0 is 255.255.224.0, which of these is a valid host address (如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址)?A. 150.25.0.27B. 150.25.30.23C. 150.25.40.24D. 150.25.224.3013) What is the first subnet ID for the network 25.0.0.0 with a subnet mask of 255.192.0.0(带有子网掩码255.192.0.0的网络25.0.0.0的第一个子网I D是什么)?A. 25.192.0.0B. 25.64.0.0C. 25.128.0.0D. 25.192.64.014) What is the maximum number of subnet bits possible with a Class C address? (在C类地址下,子网位可能的最多数目是多少? )A. 6B. 8C. 14D. 1215) Given a subnet mask of 255.255.240, which of these addresses is not a valid host address(在给定子网掩码255.255.240的情况下,这些地址中的哪一个不是合法的主机地址)?A. 150.150.37.2B. 150.150.16.2C. 150.150.8.12D. 150.150.49.1516) How many hosts per subnet are possible with a Class B address, if five bits are added to the default mask for subnetting (在B类地址中,每个子网有多少可用的主机,如果在默认掩码后加入了5位,以进行子网划分)?A. 510B. 512C. 1022D. 204617) If you were issued a Class C address, and needed to divide the network into seven subnets, with up to 15 hosts in each subnet, what subnet mask would you use (如果你遇到了一个C类地址,并且需要将网络划分为7个子网,每个子网有1 5个主机,则将使用哪个子网掩码)?A. 255.255.255.224B. 255.255.224C. 255.255.255.240D. None of the AboveIP设置Top Previous Next 一、目标学习IP地址、子网划分和子网掩码。

计算机网络实验报告精选

计算机网络实验报告精选

计算机网络实验报告精选(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如报告总结、合同协议、心得体会、演讲致辞、策划方案、职场文书、党团资料、教案资料、作文大全、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays, such as report summaries, contract agreements, insights, speeches, planning plans, workplace documents, party and youth organization materials, lesson plans, essay compilations, and other sample essays. If you would like to learn about different sample formats and writing methods, please stay tuned!计算机网络实验报告精选随着社会不断地进步,报告使用的频率越来越高,报告具有语言陈述性的特点。

杭州电子科技大学通信工程计算机网络的实验报告3【范本模板】

杭州电子科技大学通信工程计算机网络的实验报告3【范本模板】

计算机通信与网络实验报告姓名:徐一得学号:15081525班级:通信五班上课时间:周四3—5实验名称:TCP/IP Configuration一、实验目的(1) To learn TCP/IP configuration。

(2) To learn the basic command of dos。

二、实验内容与要求1. Click Start and then click Run。

Type the command or cmd and then press Enter。

2。

At the DOS prompt,type NET HELP and press Enter。

You should see something like the screen below:The command you are interested in is the View command。

To obtain information about it, type NET HELP VIEW, and press Enter。

3. What is the purpose of NET VIEW:The NET VIEW command shows the names of the machines present on your network。

Lists the names of machines on the left,in column labelled “Server name” and another columns labelled “Remark"4. List the machines after you have typed NET VIEW from the command promptHDUSEC-01, HDUSEC-02,HDUSEC-03,……,HDUSEC-48Close the DOS window by typing EXIT on the command line and then press Enter, or by clicking the Close button in the upper right corner of the window。

计算机网络实验报告(样板)

计算机网络实验报告(样板)

计算机网络实验报告学院名称:电子信息学院班级:*************学号:*************学生姓名:*************指导教师: *************2013年*月*日实验二组建WINDOWS环境下的对等网并共享资源一、实验目的1、利用网络设备,学生自己组成局域网,培养学生的动手能力。

2、掌握基本的网络参数的配置,学会使用基本的测试命令来检测网络的配置情况。

3、掌握对等网环境下软硬件共享的设置和使用方法。

4、了解一些安全访问选项的设置和取消操作。

二、实验属性验证性实验。

三、实验仪器设备及器材实验要求有若干台安装Windows XP的计算机,每台计算机都要安装网卡。

D-link DES-1024R+交换机两台,直通线、交叉线若干。

四、实验要求1、预习报告中需解决以下问题:(1)掌握TCP/IP的基本配置过程(2)了解交换机的工作特性(3)注意ping命令的使用方法及参数以及结果显示中各参数表示的含义。

(4)掌握对等网环境下软硬件共享的设置和使用方法。

2、试验中正确使用仪器设备,独立操作。

3、试验后按规定要求写出实验报告。

五、实验原理1、网卡的作用计算机与外界局域网的连接是通过主机箱内插入一块网络接口板的。

网络接口板又称为通信适配器(adapter)或网络接口卡NIC (Network Interface Card),或“网卡”。

网卡的重要功能是进行串行/并行转换,对数据进行缓存,实现以太网协议等。

2、交换机的作用交换式集线器常称为以太网交换机(switch)或第二层交换机,它实质上就是一个多端口的网桥,可见交换机工作在数据链路层。

交换机能同时连通许多对的端口,使每一对相互通信的主机都能像独占通信媒体那样,进行无碰撞地传输数据,因此它是独享信道的通信设备。

3、对等网的建立主要是为了实现计算机的资源的共享。

文件夹共享名称可与本地文件夹名称相同,也可以不同。

Windows XP提供3种访问权限类型。

电子科大TCPIP第一次实验报告

电子科大TCPIP第一次实验报告

电子科技大学实验报告学生姓名:学号:课程名称:TCP/IP协议指导教师:日期:2016年10月29日实验项目名称:IP 分组交付和ARP 协议报告评分:教师签字:一、实验原理IP 子网中使用一个32 比特的掩码来标识一个IP 地址的网络/子网部分和主机部分。

将IP 地址和掩码进行“位与”运算后可以得到该IP 地址所在IP 子网的子网地址,结合掩码中0 比特个数可以确定该IP 子网的IP 地址空间范围。

根据IP 地址所在IP 子网的子网地址及其掩码,可以判断这些IP 地址是否属于同一个IP 子网。

IP 地址空间中定义了一些特殊地址:网络/子网地址:标识一个IP 网络或子网。

直接广播地址:表示该分组应由特定网络上的所有主机接收和处理。

受限广播地址:表示该分组应由源所在网络或子网上的所有主机接收和处理。

本网络上本主机地址:表示主机自己。

环回地址:用来测试机器的协议软件。

IP 分组被交付到最终目的地有两种不同的交付方式:直接交付和间接交付。

交付时首先通过路由选择技术确定交付方式:如果IP 分组的目的与交付者在同一个IP 网络上,就直接交付该分组至目的站点;如果IP 分组的目的与交付者不在同一个IP 网络上,就间接交付该分组至下一个路由器(即下一跳站点)。

在以太网上,IP 分组是封装在以太帧中发送的,因此发送时除了要有接收站的IP 地址(IP 分组中的目的IP 地址)外,还需要接收站的MAC 地址(以太网帧中的目的MAC 地址)。

ARP 协议(RFC 826)实现了IP 地址(逻辑地址)到MAC 地址(物理地址)的动态映射,并将所获得的映射存放在ARP 高速缓存表中。

不同的交付方法将导致不同的ARP 解析操作,获取不同的目的物理地址。

直接交付时,交付者直接将IP 分组交付给该分组的目的站点,因此交付者使用ARP 协议找出IP 分组中目的IP 地址对应的物理地址。

间接交付时,交付者需要将IP 分组交付给下一跳站点,而不是该IP 分组的目的端,因此交付者使用ARP 协议找出下一跳站点IP 地址对应的物理地址。

计算机网络-实验报告

计算机网络-实验报告

电子科技大学计算机科学与工程学院标准实验报告(实验)课程名称计算机网络基础电子科技大学教务处制表电子科技大学实验报告一、实验项目名称:交换机和路由器的基本配置二、实验目的:理解和掌握交换机和路由器的工作原理;掌握交换机和路由器命令行各种操作模式的区别;能够使用各种帮助信息,以及用命令进行基本的配置。

三、实验内容:假设是某公司新进的网管,公司要求你熟悉网络产品。

首先要求你登录交换机或路由器,了解并掌握交换机和路由器的命令行操作,以及如何使用一些基本命令对设备进行配置,包括交换机和路由器的设备名、登录时的描述信息、端口参数的基本配置,以及设备运行状态的查看。

四、实验环境:交换机console方式连接图路由器console方式连接图五、实验设备交换机1台、路由器1台、计算机1台。

六、实验原理:交换机和路由器(以下简称设备)的管理方式基本分为两种:带内管理和带外管理。

通过设备的Console口管理设备属于带外管理,不占用设备的网络接口,其特点是需要使用配置线缆,近距离配置。

第一次配置交换机或路由器时必须利用Console端口进行配置。

交换机或路由器的命令行操作模式,主要包括:用户模式、特权模式、全局配置模式、端口模式等几种。

●用户模式:进入设备后得到的第一个操作模式,该模式下可以简单查看设备的软、硬件版本信息,并进行简单的测试。

用户模式提示符为switch>或router>●特权模式:由用户模式进入的下一级模式,该模式下可以对设备的配置文件进行管理,查看设备的配置信息,进行网络的测试和调试等。

特权模式提示符为switch#或router#●全局配置模式:属于特权模式的下一级模式(子模式),该模式下可以配置设备的全局性参数(如设备名、登录信息等)。

在该模式下可以进入下一级的配置模式,对设备的具体功能进行配置。

全局配置模式提示符为switch(config)#或router(config)#●端口配置模式:属于全局配置模式的下一级模式(子模式),该模式下可以对交换机或路由器的网络端口进行参数配置。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机通信与网络实验报告姓名:徐一得学号:15081525班级:通信五班上课时间:周四3-5实验名称:Simulation on Performance of Data Link Control Protocols一、实验目的1.Realizing the principles of Data Link Control Protocols.eing the software called matalab to simulate thePerformance of Data Link Control Protocols.二.实验原理流量控制实际上是对发送方数据流量的控制,使其发送率不致超过接收方所能承受的能力。

这个过程需要通过某种反馈机制使发送方知道接收方是否能跟上发送方,也即需要有一些规则使得发送方知道在什么情况下可以接着发送下一帧,而在什么情况下必须暂停发送,以等待收到某种反馈信息后继续发送。

二、实验内容与要求Using the same assumptions that are used for Figure 7.13 in Appendix 7A,plot line utilization as a function of P, the probability that a single frame is inerror for the following error-control techniques:a. Stop-and-waitb. Go-back-N with w=7c. Go-back-N with w=127d. Selective reject with w=7e. Selective reject with w=127Do all of the preceding for the following values of a: 0.1, 1, 10, 100. Drawconclusions about which technique is appropriate for various ranges of a.三、实验程序与结果Project(1)a=0:0.1:1000;U=utilization(a,1); //when length of window is 1semilogx(a,U,'b'); //using function to depict linehold onU=utilization(a,7); //when length of window is 7semilogx(a,U,'k');hold onU=utilization(a,127); //when length of window is 127semilogx(a,U,'m');title('figure 7.12 slind-wind utilization as a function of a')ylabel('utilization')xlabel('a')text(0.7,0.5,'\leftarrow w=1'); //noting arrow toshow what the line is text(8,0.6,'\leftarrow w=7');text(130,0.8,'\leftarrow w=127');function U=utilization(a,w)U=1.*(w>=2*a+1)+w./(2*a+1).*(w<2*a+1);End //formula for utilization U=1/(1+2a)Project(2)a=0:0.1:1000;p=1/1000;U=stopandwait(a,p); //using the formula tocalculate the U semilogx(a,U,'r'); //using function to depict line hold onU=selective_reject(a,7,p); //using the formula tocalculate the Usemilogx(a,U,'g');hold onU=gobackn(a,7,p);semilogx(a,U,'b');hold onU=selective_reject(a,127,p);semilogx(a,U,'k');hold onU=gobackn(a,1277,p);semilogx(a,U,'y');title('figure 7.13 ARQ utilization as a function of a (P=10-3)')ylabel('utilization')xlabel('a')text(0.2,0.2,'stopwait\rightarrow ');text(0.23,0.7,'w=7 Go-back-N & \newline w=7 selective_reject\rightarrow w=7');text(10,0.8,'w=127\newline Go-back-N \rightarrow');text(110,0.7,'\leftarrow w=127');function U=stopandwait(a,p)U=(1-p)./(1+2*a); //U=(1-p)/(1+2a)endfunction U=selective_reject(a,w,p)U=(1-p).*(w>=2*a+1)+w.*(1-p)./(2*a+1).*(w<2*a+1);End //U=1-p when w>=2a+1U=W(1-p)/(2a+1) when w<2a+1function U=gobackn(a,w,p)U=(1-p)./(1+2.*a.*p).*(w>=2*a+1)+w.*(1-p)./(2.*a+1)./(1-p+w .*p).*(w<2*a+1); //U=(1-p)/(1+2p) when w>=2a+1U=w(1-p)/(2a+1)(1-p+wp) endProject(3)figureset (gcf,'position',[300,0,800,800],'color','w') //当前Figure对象的句柄值a=[0.1, 1,10,100];for i=1:4subplot(2,2,i)lab2_draw(a(i))title(stract('a=',num2str(a(i)))) // draw four differentlines endfunction lab2_draw //the formula todraw the first line p=0:0.1:1000;U=stopandwait(a,p);semilogx(a,U,'r');hold onU=selective_reject(a,7,p);semilogx(a,U,'g');hold onU=gobackn(a,7,p);semilogx(a,U,'b');hold onU=selective_reject(a,127,p);semilogx(a,U,'k');hold onU=gobackn(a,127,p);semilogx(a,U,'y');ylabel('utilization')xlabel('p')legend('stop-and-wait','Go-back-N with w=7','Go-back-N with w=127','selective_reject with w=7','selective_reject with w=127',3)end四、实验结果分析(1)This graph shows the maximum utilization achievable for window sizes of 1, 7 127.A window size of 1 corresponds to stop and wait, in which shows when after sending a frame , the sender have to wait an acknowledge to send anther frame. In this condition , when a>>the time of sending ,we can see it the utilization is very low. A window size of 7 is adequate for many application, as it has pretty big buffing area, which can increase the rate of utilization. A window size of 127 is adequate for larger values of a.(2)We have ignore errors in acknowledgement frames and ,in the case of go-back-N, errors in retransmitted frames other than the frame initially in error.as a result ,when a>>t ,the efficiency of selective-reject is most high.(3)(1)When a=0.1 or 1, W=7 or 127>> 2a+1, so the lines ofgo-back-N with n=7 and go-back-N with n=127 overlap,selective-reject with w=7 and selective-reject with w=127 also overlap.When a=10,则selective-reject with wand go-back-N both are 分段函数五、实验问题解答与体会Through the first net experiment, I realize the principles of Data LinkControl Protocols. Besides I write code to testify those principles, whichoffers me deep insight of those two methods. As for me confusion, I don’t know the error correction part of CRC an d how to modify the parity check to make more efficient.教师评语:图不够清晰成绩:A。

相关文档
最新文档