发表评论取消回复
相关阅读
相关 计算机网络(自顶向下方法)学习笔记
目录 第一章 计算机网络和因特网 1.1 什么是因特网 1.1.1 组成描述 1.1.2 服务描述 1.1.3 协议 1.2 网络的边缘 1.2.1 接入网 1
相关 计算机网络——第1章 计算机网络体系结构
目录 【绪:内容】 【绪:思维导图】 1. 计算机网络概述 1.1 计算机网络的概念 1.2 计算机网络的组成
相关 计算机网络自顶向下第一章习题
R10: 今天最为流行的无线因特网接入技术有WiFi、3G和4G。 1) WiFi是基于IEEE 802.11技术的无线LAN接入技术。提供了高达54Mbps的共享传输速率
相关 计算机网络自顶向下第二章习题
R11: TCP提供可靠的数据传输服务,通信进程可以依靠TCP无差错、按适当顺序交付所有发送的数据;而UDP提供一种不可靠数据传输服务。 HTTP、FTP、SMTP和POP
相关 计算机网络自顶向下第三章习题
计算机网络第三章作业 R9: 接收方通过检查序号可以判断接收到的分组是新的数据还是一次重传,这样可以解决冗余分组问题。 R10: 当在信道上发生丢包时,发送方不知道是一
相关 计算机网络自顶向下第四章习题
P10: a. <table> <tbody> <tr> <td style="background:rgb(226,239,218);"><p><st
相关 计算机网络:第七章 网络安全
本章的重要内容是: > 1、计算机网络面临的安全性威胁和计算机网络安全的主要问题; > 2、对称密钥密码体制和公钥密码体制的特点; > 3、数字签名与鉴别的
相关 计算机网络-自顶向下方法第一章
第一章本身构成了计算机网络的小型课程。涉及到很多概念和历史发展。“协议层次”是这章的重点。 因特网的概念 因特网是一个世界范围的计算机网络,互联了全世界数十亿的计算设
相关 《计算机网络 自顶向下方法》 第8章 计算机网络中的安全 Part1
网络安全四要素 机密性:防止信息在传输过程中被窃取,故需要在一定程度上对信息进行加密 报文完整性:防止信息在传输过程中被恶意篡改,需要保证报文的完整性 端点鉴别
还没有评论,来说两句吧...