Вопросы с тегом «computer-networks»

5
Почему так много интернет-протоколов основаны на тексте?
Из того, что я обнаружил, очень большое количество протоколов, которые передаются через Интернет, являются «текстовыми», а не двоичными. Рассматриваемые протоколы включают, но не ограничиваются HTTP, SMTP, FTP (я думаю, что все эти текстовые?), WHOIS, IRC. Фактически, некоторые из этих протоколов перепрыгивают через некоторые обручи всякий раз, когда они хотят передать …

6
Синхронизация часов в сети с асимметричными задержками
Предположим, что на компьютере установлены точные часы, которые не инициализированы. То есть время на часах компьютера - это реальное время плюс некоторое постоянное смещение. Компьютер имеет подключение к сети , и мы хотим использовать это соединение для определения смещения постоянного .BBB Простой способ состоит в том, что компьютер отправляет запрос …

3
Что происходит, когда интернет-соединение быстрее скорости записи в хранилище?
Что произойдет, если попытаться загрузить файл со скоростью 800 МБ / с (100 МБ / с) на жесткий диск со скоростью записи 500 МБ / с (62,5 МБ / с)? Будет ли система ограничивать скорость загрузки?

6
Если проблема двух генералов неразрешима, как мы, люди, можем договориться о вещах?
Если проблема двух генералов неразрешима, как мы, люди, можем договориться о вещах? Я имею в виду, что мы общаемся каждый день и имеем те же ограничения, что и любая проблема общения, которую решает информатика. Почему это не влияет на нас?

4
Измерение односторонней задержки сети
Это головоломка об измерении задержки в сети, которую я создал. Я считаю, что решение состоит в том, что это невозможно, но друзья не согласны. Я ищу убедительные объяснения в любом случае. (Хотя это и представляется загадкой, я думаю, что он подходит на этом веб-сайте из-за его применимости к дизайну и …

2
Как пароль Wi-Fi шифрует данные с использованием WEP и WPA?
Как пароль, который мы вводим (для подключения к беспроводной сети), шифрует данные в беспроводной сети? Из-за моего чтения я не уверен, совпадает ли пароль, который мы вводим, с парольной фразой. Если это правильно, то как парольная фраза может генерировать четыре ключа WEP? Я понимаю, как четыре ключа работают в WEP …

1
Можно ли формализовать сквозной принцип?
В конце 1990-х, когда я учился в аспирантуре, газета JH Saltzer; DP Reed; Д. Д. Кларк: Сквозные аргументы в дизайне системы . ACM Trans. Вычи. Сист. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 в каждом классе операционных систем в каждом университете требовалось чтение, и это все еще кажется …

2
Слабая функция хеширования для запоминающихся адресов IPv6
Адреса IPv6 в форме 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0гораздо сложнее запомнить или даже расшифровать, чем 4 октета IPv4. Там уже была попытка смягчить это, делая IPv6 - адрес как - то более запоминающимся. Существует ли намеренно слабая хеш-функция, которую можно было бы обратить вспять, чтобы обнаружить, что фраза, скажем: «Это относительно мягко и легко …

1
Анализ и ссылки на топологии сетей типа Кох-снежинки (и других экзотических)
В компьютерных сетях и высокопроизводительном кластерном компьютерном проектировании топология сети относится к разработке способа, которым узлы соединяются ссылками для формирования сети связи. Общие топологии сети включают сетку, тор, кольцо, звезду, дерево и т. Д. Эти топологии можно анализировать аналитически для определения свойств, связанных с их ожидаемой производительностью; такие характеристики включают …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.