计算机网络课后题答案第九章

合集下载

郑州大学远程教育学院计算机网络试题及答案

郑州大学远程教育学院计算机网络试题及答案

郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。

基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。

课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。

*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。

*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。

2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。

3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。

4、了解计算机网络在我国的发展,熟悉计算机网络的类别。

5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。

6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。

二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。

谢希仁计算机网络第五版课后习题答案第8_9_10章

谢希仁计算机网络第五版课后习题答案第8_9_10章

第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。

影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。

因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。

电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。

这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。

8-2端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。

时延抖动是指时延变化。

数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。

由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。

产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。

把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。

如果传播时延太小,那么消除时延抖动的效果就较差。

因此播放时延必须折中考虑。

8-3目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。

第九章 计算机网络安全(TK)

第九章 计算机网络安全(TK)

第九章计算机网络安全基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与()A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份正确答案是:C美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。

下面的安全等级中,最低的是()A.A1B.B1C.C1D.D1正确答案是:D计算机网络系统中广泛使用的DES算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案是:B以下哪种技术不是实现防火墙的主流技术()A.包过滤技术B.应用级网关技术C.代理服务器技术D.NA T技术正确答案是:D在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证正确答案是:A关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁为了预防计算机病毒应采取的正确措施之一是( )。

A.不同任何人交流 B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘 D.每天对磁盘进行格式化下面几种说法中,正确的是()。

A|、在网上故意传播病毒只受到道义上的遣责B、在网上故意传播病毒应付相应的责任,以至刑事责任C、在网上可查阅、传播任意内容,包括黄色的、反动的D、在网上可对他人进行肆意攻击而不付任何责任Windows 2000与Windows 98相比在文件安全性方面有哪项改进?( )A.Windows 2000支持NTFS文件系统而Windows 98不支持B.Windows 2000可以提供共享目录而Windows 98不支持C.Windows 98支持FA T32而Windows 2000不支持D.Windows 98可以恢复已删除的文件而Windows 2000不支持在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?( )A:个人防火墙B:反病毒软件C:基于TCP/IP的检查工具,如netstatD:加密软件在非对称加密方式中使用那种密钥?( )A. 单密钥B. 公共/私有密钥C. 两对密钥D. 64bits加密密钥8、有设计者有意建立起来的进人用户系统的方法是;()A、超级处理B、后门C、特洛伊木马D、计算机蠕虫9、一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的接合处10、计算机网络安全受到的威胁有很多,以下错误的是:( )A、黑客攻击B、计算机病毒C、拒绝服务攻击D、DMZ11、外部安全包括很多,以下错误的是:( )A、物理安全B、行为安全C、人事安全D、过程安全对照ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(12)__加强通信线路的安全;在数据链路层,可以采用__(13)__进行链路加密;在网络层可以采用__(14)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(15)__安全服务。

计算机网络与技术第9章练习题答案

计算机网络与技术第9章练习题答案

填空题。

注意以下地址范围:2001:0DB8:BC15:0600:0000:: to 2001:0DB8:BC15:0FFF:0000::该地址范围的前缀是/52Refer to curriculum topic: 9.3.1所有地址具有相同部分2001:0DB8:BC15:0。

地址中的每个数字或字母代表4 位,因此前缀是/52。

IP 地址192.168.1.15/29 代表什么?广播地址Refer to curriculum topic: 9.1.3广播地址是任意给定网络的最后一个地址。

此地址不能分配给主机,它用于与该网络中的所有主机通信。

对网络划分子网的优点是什么?它在其子网中包含广播流量。

Refer to curriculum topic: 9.1.1从网络创建子网会导致子网中的可用主机IP 地址比原始网络中少。

但是因为每个子网都包含广播流量,所以对所有子网间的带宽使用较少。

ARP 协议用于确定目的主机MAC 地址。

哪两台设备在网络中运行时不需要IP 地址?(请选择两项。

)集线器交换机Refer to curriculum topic: 9.2.1集线器和交换机作为中间设备运行时并不需要IP 地址。

可以为交换机分配IP 地址以便进行设备管理。

路由器、工作站和服务器在网络中运行时都需要第3 层IP 寻址。

以下哪两种类型的设备通常为其分配静态IP 地址?(请选择两项。

)Web 服务器打印机请参见图示。

公司正在为它的网络部署IPv6 寻址方案。

公司的设计文档指明IPv6 地址的子网部分将用于新的分层网络设计,其中站点部分代表公司多个区域的站点,子站点部分代表每个站点的多个园区,而子网部分表示由路由器分隔的每个网段。

使用这种方案,每个子站点可实现的最大子网数是多少?16网络工程师要将网络10.0.240.0/20 划分成更小的子网。

每个新的子网将包含至少20 台主机,至多30 台主机。

哪个子网掩码可以满足这些要求?255.255.255.224Refer to curriculum topic: 9.1.3对于包含20 到30 台主机的每个新子网,需要 5 个主机位。

(完整版)计算机网络课后题答案第九章

(完整版)计算机网络课后题答案第九章

第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。

所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。

直接影响无线局域网的性能。

接入点AP 是星形拓扑的中心点,它不是固定基础设施。

9-02.Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。

答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。

802.11 是个相当复杂的标准。

但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。

凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。

因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。

9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID(Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。

无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。

出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。

简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。

BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。

计算机网络技术第9章习题参考答案

计算机网络技术第9章习题参考答案

A. 保密性
B. 可选择性
C. 可用性
D. 审查性
⑹ [ D ]用来记录网络中被管理对象的状态参数值。
A. 管理对象
B. 管理协议
C. 管理进程
D. 管理信息库
⑺ [ B ]功能是用来评测网络运行状态的网络管理功能域。
A. 安全管理
B. 性能管理
C. 故障管理
D. 配置管理
⑻ [ A ]服务用来保证收发双方不能对已发送或接收的信息予以否认。
建议只在未加入域的计算机内建立本地用户账户而不要在成员服务器或已加入域的windows2000professional内建立本地用户账户因为无法通过域内其他任何一台计算机来访问这些账户设置这些账户的权限因此这些账户无法访问域上的资源同时域系统管理员也无法管理这些本地用户账户因此要访问域资源的用户账户应该被建立在域控制器的活动目录内
⑺ 什么是防火墙(Firewall)?防火墙能够用哪些方式防范网络内外的攻击?简述防火 墙的基本功能及其技术分类。
答: 防火墙通常是指设置在不同网络(例如,可信任的内部网络和不可信的外部网络)或网 络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口, 能根据网络安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻 击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。它有效地监控内部网 和互联网之间的任何活动,保证内部网络的安全。 防火墙一般具有以下功能:过滤进出网络的数据;管理进出网络的访问行为;封堵某 些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。 防火墙技术分类,数据包过滤、应用级网关、代理服务。
⑵ 请简述 SNMP 中的五种网络管理的请求/响应操作原语。 答: SNMP 的工作方式: 采用轮询监控的工作方式:管理者按一定时间间隔向代理请求管理信息,根据管理信 息判断是否有异常事件发生;当管理对象发生紧急情况时,也可以使用 trap 信息的报文主 动报告。 特点:SNMP 提供了以下五个服务原语: ⑴ GetRequest ⑵ GetNextRequest ⑶ GetResponse ⑷ SetRequest ⑸ Trap

《计算机网络》第3版课后题参考答案(徐敬东、张建忠编著)

《计算机网络》第3版课后题参考答案(徐敬东、张建忠编著)

第1章计算机网络的基本概念一、填空题(1)按照覆盖的地理范围,计算机网络可以分为局域网、城域网、和广域网。

(2)ISO/OSI参考模型将网络分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

(3)建立计算机网络的主要目的是:资源共享和在线通信。

二、单项选择题(1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:(B )A.主机-网络层B.互联层C.传输层D.应用层(2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?( C )A.数据链路层B.网络层C.传输层D.会话层三、问答题计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。

通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。

第2章以太网组网技术一、填空题(1)以太网使用的介质访问控制方法为CSMA/CD。

(2)计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能超过100米。

在将计算机与100BASE-TX集线器进行连接时,UTP 电缆的长度不能超过100米。

(3)非屏蔽双绞线由4对导线组成,10BASE-T用其中的2对进行数据传输,100BASE-TX用其中的2对进行数据传输。

二、单项选择题(1)MAC地址通常存储在计算机的( B )A.内存中B.网卡上C.硬盘上D.高速缓冲区(2)关于以太网中“冲突”的描述中,正确的是( D )A.冲突时由于电缆过长造成的B.冲突是由于介质访问控制方法的错误使用造成的C.冲突是由于网络管理员的失误造成的D.是一种正常现象(3)在以太网中,集线器的级联( C )A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.可以使用不同速率的集线器(4) 下列哪种说法是正确的?( A )A.集线器可以对接收到的信号进行放大B.集线器具有信息过滤功能C.集线器具有路径检测功能D.集线器具有交换功能第3章交换与虚拟局域网一、填空题(1)以太网交换机的数据转发方式可以分为直接交换、存储转发交换、和改进的直接交换3类。

计算机网络自顶向下第七版第九章答案

计算机网络自顶向下第七版第九章答案

计算机⽹络⾃顶向下第七版第九章答案Computer Networking: A Top-Down Approach,7th Edition计算机⽹络⾃顶向下第七版Solutions to Review Questions and ProblemsChapter 9 Review Questions1.2.Spatial Redundancy: It is the redundancy within a given image. Intuitively, an imageconsists of mostly white space has a high degree of redundancy and can be efficiently compressed without significantly sacrificing image quality.Temporal Redundancy reflects repetition from image to subsequent image. If, for example, an image and the subsequent image are exactly the same, there is no reason to re-encode the subsequent image; it is instead more efficient simply to indicate during encoding that the subsequent image is exactly the same. If the two images are very similar, it may be not efficient to indicate how the second image differs from the first, rather than re-encode the second image.3.Quantizing a sample into 1024 levels means 10 bits per sample. The resulting rate ofthe PCM digital audio signal is 160 Kbps.4.Streaming stored audio/video: In this class of applications, the underlying medium isprerecorded video, such as a movie, a television show, or a prerecorded sportingevent. These prerecorded videos are played on servers, and users send requests to the servers to view the videos on demand. Many internet companies today providestreaming video, including YouTube, Netflix, and Hulu.Conversational Voice- and Video-over-IP: Real-time conversational voice over the Internet is often referred to as Internet telephony, since, from the user’s perspective, it is similar to the traditional circuit-switched telephone service. It is also commonly called Voice-over-IP (VOIP).Conversational video is similar except that it includes the video of the participants as well as their voices. Conversational voice and video are widely used inthe Internet today, with the Internet companies like Skype and Google Talk boasting hundreds of millions of daily users. Streaming Live Audio and Video: These applications allow users to receive a live radio or television transmission over the Internet. Today, thousands of radio and television stations around the world are broadcasting content over the internet.5.UDP Streaming: With UDP streaming, the server transmits video at a rate thatmatches the client’s video consumption rate by clocking out the video chunks over UDP at a steady rate.HTTP Streaming: In HTTP streaming, the video simply stored in an HTTP server as ordinary file with a specific URL. When a user wants to see the video, the client establishes a TCP connection with the server and issues an HTTP GET request for that URL. The server then sends the video file, within an HTTP response message, as quickly as possible, that is, as quickly as TCP congestion control and flow control will allow.Adaptive HTTP Streaming (DASH): In Dynamic Adaptive Streaming over HTTP, the video is encoded several different versions, with each version having a different bit rate and, correspondingly, a different quality level. The client dynamically requests the chunks of video segments of a few seconds in length from the different versions. When the amount of available bandwidth is high, the client naturally selects chunks from a high-rate version; and when the available bandwidth is low, itnaturally selects from a low-rate version.6.The three significant drawbacks of UDP Streaming are:1.Due to unpredictable and varying amount of available bandwidth between serverand client, constant-rate UDP streaming can fail to provide continuous play out.2.It requires a media control server, such as an RTSP server, to process client-to-server interactivity requests and to track client state for each ongoing clientsession.3.Many firewalls are configured to block UDP traffic, preventing users behindthese firewalls from receiving UDP video.7.No. On the client side, the client application reads bytes from the TCP receive bufferand places the bytes in the client application buffer.8.The initial buffering delay is t p = Q/x = 4 seconds.9.End-to-end delay is the time it takes a packet to travel across the network from sourceto destination. Delay jitter is the fluctuation of end-to-end delay from packet to the next packet.10.A packet that arrives after its scheduled play out time cannot be played out.Therefore, from the perspective of the application, the packet has been lost.11.First scheme: send a redundant encoded chunk after every n chunks; the redundantchunk is obtained by exclusive OR-ing the n original chunks. Second scheme: send a lower-resolution low-bit rate scheme along with the original stream. Interleaving does not increase the bandwidth requirements of a stream.12.RTP streams in different sessions: different multicast addresses; RTP streams in thesame session: SSRC field; RTP packets are distinguished from RTCP packets by using distinct port numbers.13.The role of a SIP registrar is to keep track of the users and their corresponding IPaddresses which they are currently using. Each SIP registrar keeps track of the users that belong to its domain. It also forwards INVITE messages (for users in its domain) to the IP address which the user is currently using. In this regard, its role is similar to that of an authoritative name server in DNS.Chapter 9 ProblemsProblem 1a)Client begins playout as soon as first block arrives at t1 and video blocks are to beplayed out over the fixed amount of time, d. So it follows that second video block should be arrived before time t1 + d to be played at right time, third block att1 + 2d and so on. We can see from figure that only blocks numbered 1,4,5,6 arrive at receiver before their playout times. b)Client begins playout at time t1 + d and video blocks are to be played out over thefixed amount of time, d. So it follows that second video block should be arrived before time t1 +2d to be played at right time, third block at t1 + 3d and so on. We can see from figure that video blocks numbered from 1 to 6 except 7 arrive atreceiver before their playout times.c)Maximum two video blocks are ever stored in the client buffer. Video blocksnumbered 3 and 4 arrive before t1 + 3d and after t1 + 2d, hence these two blocks are stored in the client buffer. Video block numbered 5 arrives before time t1 + 4d and after t1 + 3d, which is stored in the client buffer along with already stored videoblock numbered 4.d)The smallest playout at the client should be t1 + 3d to ensure that every block hasarrived in time.Problem 2a)During a playout period, the buffer starts with Q bits and decreases at rate r - x.Thus, after Q/(r - x) seconds after starting playback the buffer becomes empty.Thus, the continuous playout period is Q/(r - x) seconds. Once the buffer becomes empty, it fills at rate x for Q/x seconds, at which time it has Q bits and playback begins. Therefore, the freezing period is Q/x seconds.b)Time until buffer has Q bits is Q/x seconds. Time to add additional B - Q bits is(B - Q)/(x - r) seconds. Thus the time until the application buffer becomes full isQ x + B?Qx?rseconds.Problem 3a)The server’s average send rate is H/2 .b)This part (b) is an odd question and will be removed from the next edition. Afterplaying out the first frame, because x(t) < r, the next frame will arrive after the scheduled playout time of the next frame. Thus playback will freeze afterdisplaying the first frame.c)Let q(t) denote the number of bits in the buffer at time t. Playout begins when q(t)= Q. Let’s assume throughout this problem that HT/2 ≥ Q, so that q(t) = Q by the end of the first cycle for x(t). We haveq(t)=∫HT sdst=Ht2/2T.Therefore, q (t) = Q when t = √2QT/H= tp.d)At time t = T, q (t) = HT/2 = Q, so that playout begins. If subsequently there is nofreezing, we need q(t + T) > 0 for all t ≥ T, we haveq(t+T)=HT2?rt+∫ x(s)dst> H2(T?t)+∫ x(s)dstWith t = nT + ?, with 0 < ? < T, we have from above2(T?nT??)+nHT2+H?22T= H2(T??+?2T)Which is easily seen to be possible for all 0 < ? < T.e)First consider the [0, T]. We haveq(t)=H2Tt2?r(t?tp)for t p ≤ t≤ Tq (t) is minimized at t = rT/H. It can then be shown that q (rT/H) ≥ 0 if and only if t p≥ rT/2H. Furthermore, if t p = rT/2H, proof can be extended to show q (t) > 0 for all t ≥ T thus, tp < rT/2H and Q = r2T/8H.f)This is a very challenging problem. Assuming that B is reached before time T,then tf is solution to H2Tt2?r(t? √2QT/H)= B.Problem 4a) Buffer grows at rate x – r. At time E, (x - r)*E bits are in buffer and are wasted.b) Let S be the time when the server has transmitted the entire video. If S > E, buffer grows at rate x – r until time E, so the waste is again (x - r)*E. If S < E, then attime E there are T – E seconds of video still to be played in buffer. So the waste is r* (T - E).Problem 5a) N*N = N 2.b) N+N = 2NProblem 6a) h +160 bytes are sent every 20 msec. Thus the transmission rate isKbpsh Kbps h )4.64(208)160(+=?+ b)IP header: 20 bytes UDP header: 8 bytes RTP header: 12 bytesc) h=40 bytes (a 25% increase in the transmission rate!)a) Denote )(n d for the estimate after the n th sample.44)1(t r d -=))(1()(4433)2(t r u t r u d --+-=[]))(1()()1()(443322)3(t r u t r u u t r u d --+--+-=)()1()()1()(4423322t r u t r u u t r u --+--+-=)3(11)4()1()(d u t r u d -+-=)()1()()1()()1()(4433322211t r u t r u u t r u u t r u --+--+--+-=b))()1()()1(11)(n n n j j n j j n t r u t r u u d--+--=∑-=c))()1(11)(j j j j t r u u u d---=∑∞=∞)(9.911j j j jt r -=∑∞=The weight given to past samples decays exponentially. Problem 8a) Denote )(n v for the estimate after the n th sample. Let j j j t r -=?. )1(4)1(d v -?= (=0))1(4)2(3)2()1(d u d u v -?-+-?=)2()3(2)3()1(v u d u v -+-?=)1(42)2(3)3(2)1()1(d u d u u d u -?-+-?-+-?=)3()4(1)4()1(v u d u v -+-?=)2(32)3(2)4(1)1()1(d u u d u u d u -?-+-?-+-?=)1(43)1(d u -?-+[])2(32)3(2)4(1)1()1(d u d u d u -?-+-?-+-?=)1(43)1(d u -?-+ b))1()1(111)()1()1(d u d u u v n n j n j n j j n -?-+-?-=+--=-∑Problem 9a) r 1 – t 1 + r 2 - t 2 + …+r n-1-t n-1 = (n-1)d n-1Substituting this into the expression for d n givesn t r d n n d n n n n -+-=-11b) The delay estimate in part (a) is an average of the delays. It gives equal weight to recent delays and to “old” delays. The delay estimate in Section 6.3 gives more weight to recent delays; delays in the distant past have relatively little impact on the estimate.Problem 10The two procedures are very similar. They both use the same formula, thereby resulting in exponentially decreasing weights for past samples.One difference is that for estimating average RTT, the time when the data is sent and when the acknowledgement is received is recorded on the same machine. For the delay estimate, the two values are recorded on different machines. Thus the sample delay can actually be negative.Problem 11a)The delay of packet 2 is 7 slots. The delay of packet 3 is 9 slots. The delay ofpacket 4 is 8 slots. The delay of packet 5 is 7 slots. The delay of packet 6 is 9slots. The delay of packet 7 is 8 slots. The delay of packet 8 is > 8 slots.b)Packets 3, 4, 6, 7, and 8 will not be received in time for their playout if playoutbegins at t-8.c)Packets 3 and 6 will not be received in time for their playout if playout begins att=9.d)No packets will arrive after their playout time if playout time begins at t=10. Problem 12The answers to parts a and b are in the table below:Problem 13a)Both schemes require 25% more bandwidth. The first scheme has a playbackdelay of 5 packets. The second scheme has a delay of 2 packets.b)The first scheme will be able to reconstruct the original high-quality audioencoding. The second scheme will use the low quality audio encoding for the lost packets and will therefore have lower overall quality.c)For the first scheme, many of the original packets will be lost and audio qualitywill be very poor. For the second scheme, every audio chunk will be available at the receiver, although only the low quality version will be available for everyother chunk. Audio quality will be acceptable.Problem 14a)Each of the other N - 1 participants sends a single audio stream of rate r bps to theinitiator. The initiator combines this stream with its own outgoing stream to createa stream of rate r. It then sends a copy of the combined stream to each of the N -1other participants. The call initiator therefore sends at a total rate of (N-1)r bps, and the total rate aggregated over all participants is 2(N-1)r bps.b)As before, each of the other N - 1 participants sends a single video stream of rate rbps to the initiator. But because the streams are now video, the initiator can no longer combine them into a single stream. The initiator instead must send each stream it receives to N - 2 participants. The call initiator therefore sends at a total rate of (N-1)*(N-1)r bps, and the total rate aggregated over all participants is (N-1)r + (N-1)*(N-1)r = N (N-1) r bps.c)N *(N-1)r bpsProblem 15a)As discussed in Chapter 2, UDP sockets are identified by the two-tuple consistingof destination IP address and destination port number. So the two packets will indeed pass through the same socket.b)Ye s, Alice only needs one socket. Bob and Claire will choose different SSRC’s,so Alice will be able distinguish between the two streams. Another question we could have asked is: How does Alice’s software know which stream (i.e. SSRC) belongs to Bob and whic h stream belongs to Alice? Indeed, Alice’s software may want to display the sender’s name when the sender is talking. Alice’s software gets the SSRC to name mapping from the RTCP source description reports. Problem 16a)Trueb)Truec)No, RTP streams can be sent to/from any port number. See the SIP example inSection 6.4.3d)No, typically they are assigned different SSRC values.e)Truef)False, she is indicating that she wishes to receive GSM audiog)False, she is indicating that she wishes to receive audio on port 48753h)True, 5060 for both source and destination port numbersi)Truej)False, this is a requirement of H.323 and not SIP.Problem 17Problem 18Problem 19No. The answer still remains the same as in Problem 21. Problem 20 See figure below. For the second leaky bucket, .1r,=p=bFigure: Solution to problem 26Problem 21No.Problem 22Let τ be a time at which flow 1 traffic starts to accumulate in the queue. We refer to τ as the beginning of a flow-1 busy period. Let τ>t be another time in the same flow-1 busy period. Let ),(1t T τ be the amount of flow-1 traffic transmitted in the interval ],[t τ. Clearly,)(),(11ττ-≥∑t R W W t T jLet )(1t Q be the amount of flow-1 traffic in the queue at time t . Clearly,),()()(1111t T t r b t Q ττ--+=)()(111ττ-+-+≤∑t R W W t r b j--+=∑R W W r t b j 111)(τSince R W W r j∑<11, 11)(b t Q ≤. Thus the maximum amount of flow-1 traffic in the queue is 1b . The minimal rate at which this traffic is served is ∑jW RW 1.Thus, the maximum delay for a flow-1 bit is ./max 11d W R W b j=∑。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。

所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。

直接影响无线局域网的性能。

接入点AP 是星形拓扑的中心点,它不是固定基础设施。

9-02. Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。

答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。

802.11 是个相当复杂的标准。

但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。

凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。

因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。

9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID(Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。

无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。

出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。

简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。

BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。

一群计算机设定相同的BSS 名称,即可自成一个group,而此BSS 名称,即所谓BSSID。

9-04.在无线局域网中的关联(association)的作用是什么?答:802.11 标准并没有定义如何实现漫游,但定义了一些基本的工具。

例如,一个移动站若要加入到一个基本服务及BSS,就必须先选择一个接入点AP,并与此接入点建立关联(association)。

建立关联就表示这个移动站加入了选定的AP 所属子网,并和这个接入点AP 之间粗昂见了一个虚拟线路。

只有关联的AP 才想这个移动站发送数据帧,而这个移动站也只有通过关联的AP 才能向其他站点发送数据帧。

这和手机开机之后必须和某个基站建立关联的概念是相似的。

9-05.以下几种接入(固定接入、移动接入、便携接入和游牧接入)的主要特点是什么?答:9-06.无线局域网的物理层主要有哪几种?答:无线局域网的物理层主要有802.11 家族谱、蓝牙新贵、家庭网络的HomeRF9-07.无线局域网的MAC 协议有哪些特点?为什么在无线局域网中不能使用CSMA/CD 协议而必须使用CSMA/CA 协议?答:无线局域网的MAC 协议提供了一个名为分布式协调功能(DCF)的分布式接入控制机制接入方式主要特点固定接入在作为网络用户期间,用户设置的地理位置保持不变移动接入用户设备能够以车辆熟读(一般取为每小时120 公里)移动时进行网络通讯。

当发生切换(即用户移动到不同蜂窝小区)时,通信仍然是连续的。

便携接入在受限的网络覆盖面积中,用户设备能够在以步行速度移动时进行网络通信,提供有限的切换能力。

游牧接入用户设备的地理位置至少在进行网络通信时保持不变。

如果用户设备移动了位置(改变了蜂窝小区),那么再次进行通信时可能还要寻找最佳的基站。

以及工作于其上的一个可选的集中式控制,该集中式控制算法称为点协调功能(PCF)。

DCF采用争用算法为所有通信量提供接入;PCF 提供无争用的服务,并利用了DCF 特性来保证它的用户可靠接入。

PCF 采用类似轮询的方法将发送权轮流交给各站,从而避免了冲突的产生,对于分组语音这样对于时间敏感的业务,就应提供PCF 服务。

由于无线信道信号强度随传播距离动态变化范围很大,不能根据信号强度来判断是否发生冲突,因此不适用有线局域网的的冲突检测协议CSMA/CD。

802.11 采用了CSMA/CA 技术,CA 表示冲突避免。

这种协议实际上是在发送数据帧前需对信道进行预约。

这种CSMA/CA 协议通过RTS(请求发送)帧和CTS(允许发送)帧来实现。

源站在发送数据前,先向目的站发送一个称为RTS 的短帧,目的站收到RTS 后向源站响应一个CTS 短帧,发送站收到CTS 后就可向目的站发送数据帧。

9-08.为什么无线局域网的站点在发送数据帧时,即使检测到信道空闲也仍然要等待一小段时间?为什么在发送数据帧的过程中不像以太网那样继续对信道进行检测?答:因为电磁波在总线上总是以有限的速率传播的。

无线局域网的站点在传送数据帧时,检测到信道空闲,其实并不空闲。

数据在线路上还会出现碰撞,一旦出现碰撞,在这个帧的发送时间内信道资源都被浪费了,所以要等待一小段时间。

因为无线局域网上发送数据帧后要对方必须放回确认帧,以太网就不需要对方发回确认帧。

9-09.结合隐蔽站问题和暴露站问题说明RTS 帧和CTS 帧的作用。

RTS/CTS 是强制使用还是选择使用?请说明理由。

答:源站在发送数据帧之前发送RTS 帧,若信道空闲,则目的站响应CTS 帧,当源站收到CTS帧后就可发送其数据帧,实际上就是在发送数据帧前先对信道预约一段时间。

RTS/CTS是选择使用的,因为当数据帧本身长度很短时,使用RTS/CTS 反而会降低效率。

9-10.为什么在无线局域网上发送数据帧后要对方必须发回确认帧,而以太网就不需要对方发回确认帧?答:无线局域网可能出现检测错误的情况:检测到信道空闲,其实并不空闲,而检测到信道忙,其实并不忙,因此需要接收方发回确认帧来确定信道是否空闲。

9-11.无线局域网的MAC 协议中的SIFS,PIFS 和DIFS 的作用是什么?答:SIFS,即短帧间间隔。

SIFS 是最短的帧间间隔,用来分隔开属于一次对话的各帧;PIFS,即点协调功能帧间间隔(比SIFS 长),是为了在开始使用PCF 方式时(在PCF 方式下使用,没有争用)优先获得接入到媒体中;DIFS,即分布协调功能帧间间隔(最长的IFS),在DCF 方式中用来发送数据帧和管理帧。

9-12.试解释无线局域网中的名词:BSS,ESS,AP,BSA,DCF,PCF 和NAV.答:BSS:一种非凡的Ad-hoc LAN 的应用,称为Basic Service Set (BSS),一群计算机设定相同的BSS 名称,即可自成一个Group,而此BSS 名称,即所谓BSSID。

ESS:一种infrastructure 的应用,一个或多个以上的BSS,即可被定义成一个ExtendedService Set ( ESS ),使用者可于ESS 上Roaming 及存取BSS 中的任何资料,其中AccessPoints 必须设定相同的ESSID 及channel 才能允许Roaming. AP 接入点:用于无线网络的无线HUB,是无线网络的核心。

它是移动计算机用户进入有线以太网骨干的接入点,AP 可以简便地安装在天花板或墙壁上,它在开放空间最大覆盖范围可达300 米,无线传输速率可以高达11Mbps。

BSA:一个基本服务集BSS 所覆盖的地理范围。

DCF:分布协调功能,DCF 不采用任何中心控制,而是在每一个节点使用CSMA 机制的分布式接入算法,让各个站通过争用信道来获取发送权。

PCF:点协调功能,PCF 是选项,是用接入点AP 集中控制整个BSS 内的活动,因此自组网络就没有PCF 子层。

PCF 使用集中控制的接入算法,用类似于探询的方法把发送数据权轮流交给各个站,从而避免碰撞的产生。

NAV:网络分配向量指出了信道处于忙状态的持续时间,信道处于忙状态就表示:或者是由于物理层的载波监听检测到信道忙,或者是由于MAC 层的虚拟载波监听机制指出了信道忙。

9-13.冻结退避计时器剩余时间的做法是为了使协议对所有站点更加公平,请进一步解释。

答:站点每经历一个时隙的时间就检测一次信道。

这可能发生两种情况,若检测到信道空闲,退避计时器就继续倒计时,若检测到信道忙,就冻结退避计时器的剩余时间,重新等待信道变为空闲并经过时间DIFS 后,从剩余时间开始继续倒计时。

如果退避计时器的时间减小到零时,就开始发送整个数据帧。

9-14.为什么某站点在发送第一帧之前,若检测到信道空闲就在等待时间DIFS 后立即发送出去,但在收到第一帧的确认后并打算发送下一帧时,就必须执行退避算法。

答:因为(1)在发送它的第一帧之前检测到信道处于忙状态;(2)每一次的重传;(3)每一次的成功发送后再要发送下一帧。

9-15.无线局域网的MAC 帧为什么要使用四个地址字段?请用简单的例子说明地址3 的作用。

答:地址 4 用于自组网络,前三个地址的内容取决于帧控制字段中的“到DS”(到分配系统)和“从DS”(从分配系统)这两个子字段的数值。

这两个子字段各占1 位,合起来共有4种组合,用于定义802.11 帧中的几个地址字段的含义。

例如:站点A 向B 发送数据帧,但这个过程要分两步走。

首先要由站点A 把数据帧发送到接入点AP1,然后再由AP1 把数据帧发送到站点B。

当站点A 把数据帧发送到AP1 时,帧控制字段中的“到DS=1”而“从DS=0”。

因此地址1 是AP1 的MAC 地址(接收地址),地址2 是A 的MAC 地址(源地址),地址3 是B 的MAC 地址(目的地址)。

当AP1 把数据帧发送到站点B 时,帧控制字段中的“到DS=0”而“从DS=1”。

因此地址1 是B 的MAC地址(目的地址),地址2 是AP1 的MAC 地址(发送地址),地址3 是A 的MAC 地址(源地址)。

9-16.试比较IEEE 802.3 和IEEE802.11 局域网,找出它们之间的主要区别?答:IEEE 最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中,用户与用户终端的无线接入,业务主要限于数据存取,速率最高只能达到2Mbps。

目前,3Com等公司都有基于该标准的无线网卡。

由于802.11 在速率和传输距离上都不能满足人们的需要,因此,IEEE 小组又相继推出了802.11b 和802.11a 两个新标准。

三者之间技术上的主要差别在于MAC 子层和物理层。

IEEE802.3: 描述物理层和数据链路层的MAC 子层的实现方法,在多种物理媒体上以多种速率采用CSMA/CD 访问方式,对于快速以太网该标准说明的实现方法有所扩展。

相关文档
最新文档