《第一章习题解答.doc》由会员分享,可在线阅读,更多相关《第一章习题解答.doc(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第一章11、(1)分层协议可将一个复杂的设计问题分解成若干规模较小、容易解决的子问题,简化问题的设计与实现;(2)协议分层较易实现各层协议的更新,而不会影响上一层或下一层的功能设计。13、面向连接的通信一般包括三个步骤:建立连接、传输数据和断开连接。在建立连接阶段,一个连接请求被发送,用以建立连接;仅当连接建立之后,数据才能在此连接上传送;当数据传送完毕之后需要释放连接。对于无连接的通信而言,没有建立和释放连接的过程,只有传输数据的过程。面向连接的通信和无连接通信的本质区别是,前者保证数据的传输顺序,而后者不保证。18、(a)数据链路层 (b)网络层20、每一层都要加上一个长度为字节的头,共层
2、,因此总的头部开销为字节,这些开销占用网络带宽的比例为。注意:这里没有具体说明是什么协议,很多同学认为第一层和最低一层是没有加头部的,这可能是把协议认为是TCP/IP协议。这里只要按照题目所说的要求进行解答就可以了。21、相同点:两种模型都采用分层的网络体系结构;都有网络层、传输层和应用层;传输层均可以提供可靠的端到端的字节流服务。不同点:两种模型划分的层数不同,TCP/IP没有会话层和表示层;OSI不支持网际互联;OSI在网络层支持面向连接与无连接两种服务,在传输层只提供面向连接的服务,而TCP/IP在网络层提供无连接服务,在传输层提供面向连接与无连接两种服务。28、一帧图像的大小为1024
3、7683Byte=2,359,296Bytes,即18,874,368bits。对于56kbps的传输速度,所用时间为。对于1Mbps的电缆调解器,所用时间为:。在10Mbps以太网上,所用时间为1.887sec。在100Mbps以太网上,是0.1887sec。注意:这道题很多同学没有把字节转化为比特,1Byte=8bits。另外,当以Byte为单位时,1KB=1024Bytes。但以Bit为单位时,1Kb=1000bits,1Mb=106Bits。所以,在网络传输中,1Kbps=1000bps,1Mbps=106bps。第二章3、使用奈奎斯特采样定理可知,采样频率为12MHz,每次采样可以传
4、输位信息,因此发送数据的速率为:。5、根据香农定理有:数据传输速率,对于线路,数据率为,Hz,所以可以得到,换算为分贝的形式为。22、该调制解调器有4种调制状态,因此每一波特可以传输,的信号速率下可以达到的数据速率为:。26、系统共有条信道,信道用于,信道没有使用,剩下条信道有一条用于上行控制,另一条用于下行控制,因此可以供用户数据使用的信道数为条。的可用信道可以提供条信道。的采样速率为波特,使用编码方案每波特可以传送比特的数据,因此总的数据带宽为:。注意:这道题目有不少同学没有把条信道中没有用于数据传输的那条信道除去。另外的采样速率为波特大多数同学并不知道,这是在课本上有的。28、个信号之间
5、需要个隔离防护频段,每个信号,隔离防护频段为,因此总的带宽为:。30、一个帧共有比特,真正用于数据传送的位数为比特,其余比特皆为额外的开销,因此额外开销所占的比例为:。注意:这道题,很多同学看了书上只有条信道用于真正的数据,第条信道用于特定的同步模式之后认为,第条信道的数据是没有最终交给用户的。事实上第条信道的数据是跟其他条信道里传送的数据是一样的,最终交付给用户,由用户来决定这些数据的用途是数据还是做同步使用。而这里额外的比特则是用在层上的。31、(1)无噪声信道需要次/秒的采样,对于每次采样位的模拟编码,其最大数据传输率为:。(2)对于 系统,每个信道中每次采样传送位的有效信息,因此其数据
6、传输率为:。42、对于电路交换:在的时候电路建立,在的时候消息的最后一位被发送到电路上,经过的时间后在的时候最后一位到达目的地。对于分组交换:不需要建立电路的时间,在的时候消息的最后一位被发送到网络上。最后一个数据包在网络中还需要被重新发送次,每一次发送完(包括刚开始的发送)都要经过的时间才到达下一跳,因此最后一个数据包到达目的地的时间为:。若要分组网络的延迟比电路交换的延迟短则有,即。思考题:4、20dB的信噪比意味着S/N=100,按照香农定理,信道能够支持的最大数据速率约为19.975Kbps。由于Nyquist定理限制了信道的采样频率为6000Hz,采用2电平信号,能够获得的最大数据速
7、率为6Kbps。因此,这里的瓶颈在于Nyquist定理,该系统所能获得的最大数据速率为6Kbps。33、编码器接收任意的模拟信号,并转换成数字信号;而解调器只接收经调制的正弦载波,并转换成数字信号。37、在OC-1中用户可获得的带宽容量为:98688000=49.536Mbps。3个OC-1复用成一个OC-3,所以,在OC-3中用户或获得的带宽容量为:349.536=148.608Mbps。第三章2、(a)、因为共有A、B、ESC、FLAG四个字符,所以传输的帧为4|A|B|ESC|FLAG,其中“|”为连接符。将对应的字符写为二进制即可,即:00000100 01000111 1110001
8、1 11100000 01111110(b)、使用字节填充,则ESC、FLAG之前都需要添加ESC,另外在帧头和帧尾都需要添加FLAG标志,即最后传输的帧为FLAG|A|B|ESC|ESC|ESC|FLAG|FLAG,二进制形式为:01111110 01000111 11100011 11100000 11100000 11100000 01111110 01111110(c)、使用比特填充的时候,在帧首端尾端都要添加特殊位模式:01111110。遇到五个连续1的时候就添加0。因此最后传输的二进制形式为:01111110 01000111 110100011 111000000 0111110
9、10 0111111012、所有的1位错误都将引起行奇偶位或者列奇偶位的错误,因此可以被检测出来。所有的2位错误也能被检测出来。如果出错的两个位不在同一行也不在同一列,则利用行奇偶位或者列奇偶位都可检测出来。如果两个位在同一行,则可利用列奇偶位检测到错误。如果两个位在同一列,则通过行奇偶位可以检测到错误。3位错误也能被检测出来。如果3位错误互相都不在同一行同一列,则可以通过行奇偶位或列奇偶位检测。最坏情况是以下情形:,三个错误中有两个在同一行,有两个在同一列,则通过右上角错误所在列的列校验及左下角错误所在行的行校验能够发现错误。15、生成多项式为:,即1001,因此原二进制位串后添3位0:10
10、011101000,利用多项式除法得为: 100计算过程如下:因此最后传输的二进制串为:10011101100如果左边第三位变了,即接收到的位串为:10111101100,则计算过程如下:余数不为0,因此所接收到的位串发生错误。17、这里考虑确认(ACK)非常小,其发送时间可以忽略。设帧的大小为,则一个发送周期的时间为。效率的概念在这里是指发送帧的时间占总时间的百分比,因此有。解此不等式得:。因此帧的大小至少应该为160bits。31、这道题的关键是这样一个概念,滑动窗口越大,则预先发送并等待确认的数据帧就越多,照理来说吞吐量就应该越大。但是滑动窗口是不是可以一直无限增大?举一个例子,如果当前
11、窗口是20,发送端按顺序从1到20逐个帧发送。如果发送端发送数据的速度较慢,当序号1的ACK回到发送端,但此时发送端只发送出去19个数据帧,还有一个窗口的帧尚未发送,则发送端必须等待,因为此时发送端口处于繁忙状态,即发送端口现在已经全负荷地工作,吞吐率就达到了发送端极限。此时不管继续增大窗口到多大值,发送端都没有办法再提高数据的吞吐率。因为每个窗口为512Byte,我们现在来计算当把第一个帧发送出去之后,到该帧的确认回来时,发送端发送多少个窗口的数据。假设0时刻开始发送,则在时第一个帧发送完毕。接下来在后(即时),发送端接收到了对第一个数据帧的确认。这一段时间发送端共发送了个窗口的数据。因此如
12、果窗口值大于9.4375,则发送端已经饱和。对于窗口为1来说,即变成停等协议,其数据吞吐量为:。对于窗口为7来说,其数据吞吐量为:。对于窗口15、27或127来说,其数据吞吐量均为。注:此题第四版中文版中127印刷成为了27,但不影响本题的结论。第四章2、纯ALOHA信道的最高利用率是0.184,因此56-kbps信道的最高吞吐量是。每个站每100秒输出1000位,即每个站的数据速率为10bps,因此。6、(a)根据泊松分布,在给定的一个帧时内生成k个帧的概率为:。空闲时槽的概率即是在给定的一个帧时内没有生成任何帧的概率,即,所以。(b)(c)当的时候吞吐量达到最大,此处,因此过载了。10、1
13、6个节点构成的树图如下所示Slot1:A节点以下的站2、3、5、7、11、13进行竞争,发生冲突。Slot2:B节点以下的站2、3、5、7进行竞争,发生冲突。Slot3:D节点以下的站2、3竞争,发生冲突。Slot4:H节点以下的站2竞争,获得信道。Slot5:I节点以下的站3竞争,获得信道。Slot6:E节点以下的站5、7竞争,发生冲突。Slot7:J节点以下的站5竞争,获得信道。Slot8:K节点以下的站7竞争,获得信道。Slot9:C节点以下的站11、13竞争,发生冲突。Slot10:F节点以下的站11竞争,获得信道。Slot11:G节点以下的站13竞争,获得信道。因此共用了11个时槽。
14、17、18、21、CSMA/CD的关键之处在于,发送数据的节点要确保网络上最远的地方发生的冲突传回到发送数据的节点时,该节点的数据还在发送之中,否则发送端节点不会知道当前发送数据帧是否冲突。极端情况出现在网络上相距最远的两个节点。具体的过程分析请看教材218页最上一段文字。因此发送数据的节点要保证在的时间之后,该数据帧还在发送中,其中为两个相距最远的站之间传播信号所需要的时间。因此有,发送速率为,最小的帧长为,即最小帧长为bits。37、(a)、a向d发送帧时,由于所有的网内部散列表都是空的,因此该帧会被所有的网桥转发,当该帧的传输结束之后,每个网桥都保存到达a的散列表。如D的哈希表会添加一个
15、入口,表明发送往a的帧将被发送到LAN2上。(b)、c向a发送帧时,该帧会被A、B和D所侦听到,这三个网桥将在各自的散列表中添加到达c的入口,如D的哈希表中添加一个入口,表明发送往c的帧将被发送到LAN2上。(c)、d向c发送帧时该帧被H、A、D和B听到(按生成树),这些网桥添加到达d的哈希表相关入口。(d)、d移动到LAN6上,如果没有数据帧的发送各网桥哈希表不变(e)、d向a发送数据帧,该数据帧可被J、E、B、C、D和A收到,E和C建立到达d的哈希表入口,D、B和A则更新相应的哈希表入口。最终得到的哈希表为:A: (a, 1), (c, 2), (d, 2)B: (a, 2), (c, 2
16、), (d, 3)C: (a, 3), (d, 3)D: (a, 2), (c, 2), (d, 2)E: (a, 3), (d, 6)F: (a, 4)H: (a, 5), (d, 8)J: (a, 6), (d, 6)第五章9、拓扑结构如下图所示C收到的三张矢量表分别为:BA5B0C8D12E6F2DA16B12C6D0E9F10EA7B6C3D9E0F4C构造路由表的过程如下:对于到达A的路径:C通过B到达A需要11,通过D到达A需要19,通过E到达A需要12,C没有直接到达A的路径,因此C选择B,权值为11;对于到达B的路径:C通过B到达B需要6,通过D到达B需要15,通过E到达B需要
17、11,C选择直接到达B,权值为6;对于到达C的路径:C即是终节点,因此为0,下一跳为空。对于到达D的路径:C通过B到达D需要18,通过D到达D需要3,通过E到达D需要14,C选择直接到达D,权值为3;对于到达E的路径:C通过B到达E需要12,通过D到达E需要12,通过E到达E需要5,C选择直接到达E,权值为5;对于到达F的路径:C通过B到过F需要8,通过D到过F需要13,通过E到达F需要9,C选择通过B到达F,权值为8。因此C中的路由表为CDestinationNext HopWeightAB11BB6C0DD3EE5FB814、(1)按照反向路径转发的时候需要依据汇聚树来对是否复制分组并转发
18、进行判断。根据图5-6的子网拓扑以及B节点的汇聚树,我们可以生成由逆向路径转发算法建立起来的树,广播报文即按此树转发,通过树边的计数可以看出,共需要28个广播报文。如果采用汇聚树,则只用在相应的树边上进行广播报文复制即可,共需要14个广播报文。33、隧道技术在IP网络中是一类应用非常广播的技术,因此在数据报子网中完全可以使用隧道技术。在数据报子网中实现隧道技术最主要的办法就是采用封装,即将隧道的协议报文(即数据)封装到数据报子网中数据包的“数据”域,并在子网中按正常的数据报进行发送和接收,到达端主机后,只用提取出数据就可重装组装成隧道的协议报文。34、(1)对于AR1这条链路,最大帧长度为10
19、24字节,去掉14字节的帧头,MTU为1010字节,因为TCP报文长为920字节,IP头为20字节,因此最后的IP报文总长度为940字节,没有超过MTU,因此不分片。所以各个域的值为:Total Length: 940 ID:x DF:0 MF:0 Offset:0(2)对于R1R2这条链路,MTU=512-8=504字节,小于上一跳中IP数据报的大小,因此需要进行分片。根据分片的过程,去掉20字节的IP头,还有484字节,但是484不能被8整除,选取的最大能被8整除的分段长度为480。因此会生成两个分片。第一个分片的数据部分应该为480字节,再加上20字节的IP头,因此应该为500字节。余下
20、的数据还有920-480=440字节,再加上20字节的IP头,第二个分片应该为460个字节。(A)Total Length:500 ID:x DF:0 MF:1 Offset:0(B)Total Length:460 ID:x DF:0 MF:0 Offset:60(3)对于R2B这条链路,MTU=512-12=500字节,(2)中产生的两个数据分片均可以通过R2B这条链路,因此在这个链路上不用进行新的分片。同样有两个分片报文:(A)Total Length:500 ID:x DF:0 MF:1 Offset:0(B)Total Length:460 ID:x DF:0 MF:0 Offset
21、:6039、由255.255.240.0可知,用于子网掩码的部分共12比特,因此可以处理的主机数为2124096台。可以进一步考虑,一个网络地址,如果它的掩码地址为255.255.240.0,则它实际可分配的主机数应该去掉两个非常特殊的IP地址,即主机地址全0和全1,这样实际可以分配的IP地址为4094个。但可以认为255.255.240.0可以处理4096台主机。40、4000台主机可以用12比特作为主机地址(4096),20位作为网络地址,可以分配为:198.16.0.0-198.16.15.255,记作198.16.0.0/20。2000台主机可以用11比特作为主机地址(1024),21
22、比特作为网络地址,可以分配为:198.16.16.0-198.16.23.255,记作198.16.16.0/21。4000台主机同上用20位网络地址,12位主机地址。从198.16.32.0开始分配,分配结果为:198.16.32.0-198.16.47.255,记作198.16.32.0/20。8000台主机需要用19位网络地址,13位主机地址。从198.16.64.0开始分配,分配结果为:198.16.64.0-198.16.95.255,记作198.16.64.0/19。43、将各IP地址与路由表中的表项逐条进行比较,直至找到符合的,送到相应的转发口即可。比较规则为:将IP地址写成二进
23、形式,先与路由表项的子网掩码进行布尔与操作,得到的值与对应的基地址进行匹配,如果匹配则满足,不匹配则换路由表项中的下一条一进操作。一个例子可以参看课本376页。可以得到:(a)为接口1;(b)为接口0;(c)为R2;(d)为R1;(e)为R2第六章16、128字节等于,在的线路上发送需要约1,光在光导纤维中的传播速度约为光在真空中传播速度的,即,因此请求到达服务器需要的传输时间为,应答返回仍然需要的时间,因此总的看来位的传输时间为,因此实际的数据率为,因此效率为。17、在情况下,响应的时间主要由光导纤维中光传播的速度决定,通过上一题中可以得到最好的情况是。在情况下,发送位需要大约的时间,传输的
24、延迟同样是,还需要另外的应答才能返回,因此最好的可能响应时间为。结论就是,线路的发送速度改善到倍,性能只能改善到倍。对于这种应用,除非千兆位线路特别便宜,否则不值得拥有。28、假设系统在0时刻启动,此时传输2KB的数据,因为无拥塞,因此每次数据传输都会成功。10ms之后收到确认,窗口增大为4KB,再过10ms之后窗口为8KB,再过10ms之后窗口为16KB,即传输开始30ms之后窗口值为16KB,再过10ms即40ms时,窗口值可以为32KB,但窗口实际时大值为24KB,因此40ms及以后按24KB的窗口即满窗口来发送数据。30、Jacobson的RTT更新公式为,因此有:31、65535字节
25、约为0.5Mb,信道的单向延迟为10ms,因此每隔20ms才发送一个窗口的数据,因此每秒可以发送50个窗口的数据,即数据发送速率为,即,效率为。32、TCP的序列号为32位,因此如果在120秒内连续发送了字节的数据,网络中就可能出现两个不同的TCP包具有了相同的序列号,发生了回绕。发送的TCP净荷为1500字节。因此在这种极端的情况下,每秒发送的TCP净荷数为个。因此为了保证不发生回环,每秒发送的TCP净荷数最多为23860个。每个TCP净荷还需添加TCP的20字节头,再加上20字节的IP头。关于MAC层的头有两种格式,在TCP/IP世界中,以太网IP数据报的封装是在RFC894中定义的,IE
26、EE802网络的IP数据报封装是在RFC1042中定义的,这两种封装格式所使用的头是不一样的。有兴趣的同学可以自行去查阅,最常用的封装格式是RFC894定义的格式。以太网的封装格式包括14字节的头部和4字节的CRC校验和放在帧尾,即开销为18字节。IEEE802的封装格式为22字节的头部(802.2MAC、802.2LLC、802.2SNAP)和4字节的CRC校验和放在帧尾,即26字节。因此最后实际发送的数据量为1558字节或1566字节。因此最后线路的极限传输速率为:或第八章14、RSA算法的步骤归纳如下:(1)、寻找两个秘密的大素数和;(2)、计算公开的模数;(3)、计算秘密的欧拉函数;(
27、4)、选择一个与互素的数,作为或;(5)、计算另一个数,它与(4)中选择的数互为模的乘法逆元,即;(6)、密文计算:;(7)、解密,明文.因此:(u)、,因此,合法的值只用与互素即可。、都是。(v)、,因此,得到。(w)、,因此,得到。加密过程为:。明文值12345678910密文1827915511317141018、从8.20的图中可以看出,Alice首先计算了消息P的哈希值MD(P),然后Alice使用了自己的私有密钥来对此哈希值进行了签名:DA(MD(P)。如果Trudy替换P,并且替换相应的签名的时候,Trudy由于没有Alice的私有密钥,因此Trudy没法用Alice的私有密钥来
28、完成签名,在Bob接收到一份标识来自于Alice的但是P和签名都被Trudy替换掉的消息时,Bob用Alice的公开密钥是没有办法打开这份消息的,从而知道接收到的消息是假的。23、Alice收到了Bob发送来的明文的公开密钥以及由根CA签发的X.509证书后,(1)Alice需要验证X.509证书是否是合法的。Alice用CA的公开密钥解开证书,验证包含于证书中的公开密钥与Bob所提供的公钥是否一致,并且需要检查Bob的公开证书是否已经被撤销,如果通过验证,则相信此证书,接下来需要确证提供这个公开密钥的人正是此证书的拥有者。(2)Alice生成一个nonce,其实也就是一个随机的字符串,或者一个时间戳等等,然后Alice用Bob提供的公开密钥对nonce加密,发送给证书的提供者。如果对方是Bob,则应该有对应的私有密钥,解开加密的nonce,如果对方返回了明文的nonce,则Alice就可以相信对方是Bob了,因为他拥有与公开密钥所对应的私有密钥。