Запитання з тегом «computer-networks»

Запитання про проблеми, які виникають при підключенні кількох комп’ютерів до мережі.

5
Чому так багато інтернет-протоколів на основі тексту?
Як я знайшов, дуже велика кількість протоколів, які подорожують по Інтернету, є "текстовими", а не двійковими. Протоколи, про які йдеться, включають HTTP, SMTP, FTP (я думаю, це все на основі тексту?), WHOIS, IRC. Насправді, деякі з цих протоколів стрибають через обручі, коли вони хочуть передавати двійкові дані . Чи є …

6
Синхронізація годин в мережі з асиметричними затримками
Припустимо, у комп'ютера є точний годинник, який не ініціалізується. Тобто час на годиннику комп’ютера - це реальний час плюс деяке постійне зміщення. Комп'ютер має підключення до мережі , і ми хочемо використати цю сполуку для визначення зміщення постійного .BBB Найпростіший метод полягає в тому, що комп'ютер відправляє запит на сервер …

3
Що відбувається, коли з'єднання з Інтернетом швидше швидкості запису на зберігання?
Якщо хтось спробував завантажити файл зі швидкістю 800 Мб / с (100 Мб / с) на жорсткий диск зі швидкістю запису 500 Мб / с (62,5 Мб / с), що буде? Чи обмежила система швидкість завантаження?

6
Якщо проблема двох генералів нерозв'язна, як ми можемо погодитись на речі?
Якщо проблема двох генералів нерозв'язна, як ми можемо погодитись на речі? Я маю на увазі, що ми спілкуємося щодня і маємо ті самі обмеження, що і будь-які проблеми спілкування, якими займається інформатика. Чому це не впливає на нас?

4
Вимірювання одного способу затримки в мережі
Це загадка про вимірювання мережевої затримки, яку я створив. Я вважаю, що рішення полягає в тому, що це неможливо, але друзі не згодні. Я так чи інакше шукаю переконливих пояснень. (Хоча вона і поставлена ​​як головоломка, я думаю, що вона підходить для цього веб-сайту через його застосовність до дизайну та …

2
Як пароль Wi-Fi шифрує дані за допомогою WEP та WPA?
Як пароль, який ми вводимо (для підключення до бездротової мережі) шифрує дані в бездротовій мережі? Читаючи, я не впевнений, чи пароль, який ми вводимо, такий, як пароль. Якщо це правильно, то як парольна фраза може генерувати чотири ключі WEP? Я розумію, як чотири ключі працюють у WEP і як вони …

1
Чи можна формалізувати принцип "від кінця до кінця"?
Наприкінці 1990-х, коли я навчався в аспірантурі, папір JH Saltzer; Д. П. Рід; Д.Д. Кларк: аргументи в кінці системи . ACM Trans. Обчислення. Сист. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 був дуже потрібний для читання в кожному класі операційних систем у кожному університеті, і все одно, здається, …

2
Слабка функція хешування для пам'ятних IPv6-адрес
Адреси IPv6 у вигляді 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0набагато складніше запам'ятовувати або навіть переписувати, ніж 4 октети IPv4. Там уже була спроба пом'якшити це, роблячи IPv6 - адреса як - то більш запам'ятовується. Чи є навмисно слабка хеш-функція, яку можна змінити, щоб виявити, що фраза, скажімо, "Це порівняно доброякісно і легко помітити, якщо фраза …

1
Аналіз та посилання на топології мереж, подібних до Коха (та інших екзотичних) мереж
У комп'ютерних мережах та високопродуктивних кластерних комп'ютерних проектах мережева топологія відноситься до проекту способу з'єднання вузлів посиланнями для формування мережі зв'язку. Поширені мережеві топології включають сітку, торус, кільце, зірку, дерево тощо. Ці топології можна вивчити аналітично, щоб визначити властивості, пов'язані з їх очікуваною роботою; такі характеристики включають діаметр (максимальне відстань …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.