欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

第一章总结(计网)

程序员文章站 2022-03-14 08:17:48
复习题1.1R1R2R31.2R4R5R6R7R8R9(?)R101.3R11R12R13(?)R14R151.4R161.5R22R23R24R251.6R26R27R28复习题1.1R11)主机=端系统2)如Web浏览器程序、Web服务器程序、电子邮件客户程序、电子邮件服务器程序3)端系统通过通信链路和分组交换机连接到一起R2R3交互1.2R4住宅接入:DSL(数字用户线,Digital Subscriber Line)、电缆、FTTH(光纤到户,Fiber To The H....

复习题

1.1

R1

1)主机=端系统
2)如Web浏览器程序、Web服务器程序、电子邮件客户程序、电子邮件服务器程序
3)端系统通过通信链路和分组交换机连接到一起

R2

第一章总结(计网)

R3

交互

1.2

R4

住宅接入:DSL(数字用户线,Digital Subscriber Line)、电缆、FTTH(光纤到户,Fiber To The Home)、拨号和卫星
公司接入:以太网、WIFI
广域无线接入:4G、LTE(长期演进,Long-Term Evolution)

R5

1)HFC传输速率是共享的
2)在下行HFC信道中可能出现碰撞
3)比如几个用户同时经下行通道下载一个视频文件(?)

R6

先欠着

R7

以太LAN的传输速率是10Mbps-10Gbps

R8

能够运行以太网的一些物理媒体有双绞铜线

R9(?)

传输速率 共享/专用
拨号调制解调器(双绞铜线) 高速下行信道:50kHz-1MHz 中速下行通道:4kHz-50kHz 普通双向电话信道:0-4kHz 共享(?)
DLS 看钱 共享(?)
HFC(电缆调制解调器) 下行信道:42.8Mbps 上行信道:30.7Mbps 共享
FTTH 约20Mbps(与电缆接入网相当,小于5Mbps DSL) 共享

R10

先欠着

1.3

R11

R1L+R2L\frac{R_1} {L}+\frac{R_2}{L}

R12

1)在电路交换网络中,在端系统间通信会话期间,预留了端系统间沿路径通信所需要的资源(缓存、链路传输速率);在分组交换网络中,这些资源不是预留的,会话的报文按需使用这些资源。电路交换不考虑需求,而先分配了传输链路的使用,适合实时服务(电话和视频会议)。
2)TDM(时分复用,Time-Division Multiplexing)时间被划分为固定数量的时隙,FDM(频分复用,Frequency-Division Multiplexing)在连接期间链路为每条连接专用一个频段。对于FDM,每条电路连续地得到部分带宽;对于TDM,每条电路在短时间间隔(时隙)中周期性地得到所有带宽

R13(?)

a)2
b)

R14

1)为了减少费用,位于相同等级结构层次的临近一对ISP能对等,也就是直接将他们的网络连接到一起,使他们之间所有流量直接连接而不是通过上游的中间ISP传输
2)只提供接入平台,不参与成员间的流量交换,在收费模式上只收取端口占用费

R15

谷歌数据中心都经过专用网络承载出入谷歌服务器的流量。谷歌专用网络仅承载出入谷歌服务器的流量,通过与较低层的ISP对等(无结算),尝试绕过因特网的较高层,采用的方式是直接与它们连接或在IXP处与他们连接。
许多接入ISP仍然只能通过第一层网络传输到达,所以谷歌也与第一层ISP连接,并与这些ISP交换流量向它们付费。
通过创建自己的网络,内容提供商不仅减少了向顶层ISP支付的费用,而且对其服务最终如何交付给端用户有了更多的控制。

1.4

R16

固定的:传输时延
变化的:处理时延、排队时延、传播时延

1.5

R22

R23

各层的所有协议成为协议栈:

名称 主要任务
应用层 网络应用程序及应用层协议存留的地方
运输层 在应用程序端点之间传送应用报文
网络层 将数据饱从一台主机移动到另一台主机
链路层 将整个帧从一个网络元素移动到另一个网络元素
物理层 将该帧中的一个个比特从一个节点移动到下一个节点

R24

应用层报文: 一个端系统中应用程序使用协议与另一个端系统中的应用程序交换的信息分组
运输层报文段: 运输层的分组
网络层数据报: 网络层分组
链路层帧: 链路层分组

R25

路由器处理的是物理层、链路层、网络层
链路交换机处理的是物理层、链路层
主机处理的是物理层、链路层、网络层、运输层、应用层

1.6

R26

病毒是一种需要某种形式的用户交互来感染用户设备的恶意软件
蠕虫是一种无须任何明显用户交互就能进入设备的恶意软件

R27

受害主机被统称为僵尸网络
分布式DoS(Distributed DoS, DDoS)中,攻击者控制多个源并让每个源向目标猛烈发送流量,DDoS攻击充分利用数以千计的受害主机组成的僵尸网络

R28

IP哄骗

本文地址:https://blog.csdn.net/qq_41273152/article/details/106682149