Z tego, co odkryłem, bardzo duża liczba protokołów podróżujących przez Internet jest oparta na tekście, a nie binarnie. Protokoły, o których mowa, obejmują między innymi HTTP, SMTP, FTP (myślę, że ten jest w całości oparty na tekście?), WHOIS, IRC. W rzeczywistości niektóre z tych protokołów przeskakują niektóre obręcze, gdy chcą …
Załóżmy, że komputer ma dokładny zegar, który nie został zainicjowany. Oznacza to, że czas na zegarze komputera to czas rzeczywisty plus pewne stałe przesunięcie. Komputer ma połączenie z siecią i chcemy korzystać z tego połączenia, aby określić stałą przesunięcia BBB . Prosta metoda polega na tym, że komputer wysyła zapytanie …
Gdyby ktoś próbował pobrać plik z prędkością 800 Mb / s (100 MB / s) na dysk twardy o prędkości zapisu 500 Mb / s (62,5 MB / s), co by się stało? Czy system ograniczy prędkość pobierania?
Jeśli problem dwóch generałów jest nierozwiązywalny, jak my, ludzie, możemy się zgodzić na różne rzeczy? Chodzi mi o to, że komunikujemy się codziennie i mamy takie same ograniczenia jak każdy problem komunikacyjny obsługiwany przez informatykę. Dlaczego nas to nie dotyczy?
To jest łamigłówka na temat pomiaru opóźnienia sieci, którą stworzyłem. Wierzę, że rozwiązaniem jest to, że jest to niemożliwe, ale przyjaciele się nie zgadzają. Tak czy inaczej, szukam przekonujących wyjaśnień. (Choć jest to układanka, myślę, że pasuje do tej strony internetowej ze względu na jej przydatność w projektowaniu i doświadczeniu …
W jaki sposób wprowadzane przez nas hasło (w celu połączenia z siecią bezprzewodową) szyfruje dane w sieci bezprzewodowej? Po przeczytaniu nie jestem pewien, czy hasło, które wprowadzamy, jest takie samo jak hasło. Jeśli tak, to w jaki sposób hasło może wygenerować cztery klucze WEP? Rozumiem, jak te cztery klucze działają …
Pod koniec lat 90., kiedy byłem na studiach, gazeta JH Saltzer; Stroik DP; DD Clark: Kompleksowe argumenty w projektowaniu systemu . ACM Trans. Comput. Syst. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 było prawie wymagane czytanie w każdej klasie systemów operacyjnych na każdym uniwersytecie i nadal wydaje się …
Adresy IPv6 w postaci 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0są znacznie trudniejsze do zapamiętania lub nawet transkrypcji niż 4 oktety IPv4. Tam nie było próby ograniczenia tego, co adresy IPv6 jakoś bardziej niezapomniany. Czy istnieje celowo słaba funkcja haszująca, którą można odwrócić, aby stwierdzić, że fraza mówi „Jest to względnie łagodne i łatwe do wykrycia, …
W sieciach komputerowych i projektowaniu wysokowydajnych komputerów klastrowych topologia sieci odnosi się do sposobu łączenia węzłów za pomocą łączy w celu utworzenia sieci komunikacyjnej. Typowe topologie sieci obejmują siatkę, torus, pierścień, gwiazdę, drzewo itp. Te topologie można badać analitycznie w celu ustalenia właściwości związanych z ich oczekiwaną wydajnością; do takich …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.