«computer-networks» etiketlenmiş sorular

Bir ağ oluşturmak için birden çok bilgisayarı bağladığınızda ortaya çıkan sorunlarla ilgili sorular.

5
Neden bu kadar çok internet protokolü metin tabanlı?
Bulduğuma göre, internet üzerinden yolculuk yapan çok sayıda protokol ikiliden ziyade "metin tabanlı". Söz konusu protokoller bunlarla sınırlı olmamakla birlikte HTTP, SMTP, FTP (bunların tümü metin tabanlı mı?), WHOIS, IRC'yi içerir. Aslında, bu protokollerin bazıları ikili veri iletmek istediklerinde bazı halkalardan atlarlar . Bunun arkasında bir sebep var mı? Metin …

6
Asimetrik gecikmeli bir şebekede saat senkronizasyonu
Bilgisayarın başlatılmayan kesin bir saati olduğunu varsayalım. Yani, bilgisayarın saatindeki zaman gerçek zaman artı bazı sabit sapmalardır. Bilgisayarın bir ağ bağlantısı var ve sabitini belirlemek için bu bağlantıyı kullanmak istiyoruz .BBB Basit yöntem, bilgisayarın yerel saat olduğunu dikkate alarak bir zaman sunucusuna bir sorgu göndermesidir . Zaman sunucusu sorguyu zamanında …



4
Tek yönlü ağ gecikmesini ölçme
Bu, oluşturduğum ağ gecikmesini ölçme hakkında bir bilmecedir. Çözümün imkansız olduğuna inanıyorum ama arkadaşlar aynı fikirde değil. Her iki şekilde de ikna edici açıklamalar arıyorum. (Bir bulmaca olarak sunulmasına rağmen, NTP'den bahsetmemek için çevrimiçi oyunlarda olduğu gibi iletişim protokollerinin tasarımı ve deneyimine uygulanabilirliği nedeniyle bu web sitesine uyduğunu düşünüyorum.) İki …

2
Bir wifi şifresi verileri WEP ve WPA kullanarak nasıl şifreler?
Girdiğimiz şifre (kablosuz ağa bağlanmak için) kablosuz ağdaki verileri nasıl şifreler? Okuduğumda, girdiğimiz şifrenin parola ile aynı olduğundan emin değilim. Bu doğruysa, parola nasıl dört WEP anahtarı oluşturabilir? Dört anahtarın WEP'te nasıl çalıştığını ve verileri nasıl şifrelediklerini anlıyorum. Ayrıca, WPA'nın anahtarlarının verileri nasıl şifrelediğini biliyorum, ancak bilmem gereken tek şey: …

1
Uçtan uca prensibi resmileştirilebilir mi?
1990'ların sonlarında, yüksekokuldayken, yazı JH Saltzer; DP Kamış; DD Clark: Sistem tasarımında uçtan uca argümanlar . ACM Trans. Comput. Sist. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 her üniversitedeki her işletim sistemi sınıfında okumaya ihtiyaç duyuyordu ve hala internet tasarımının altında yatan temel rehber ilkelerden biri gibi görünüyor. …

2
Unutulmaz IPv6 adresleri için zayıf karma işlevi
IPv6 adreslerinin 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0ezvileştirilmesi ve hatta yazıya dökülmesi IPv4'ün 4 oktetinden daha zordur. Orada var olmuştur IPv6 adresleri nedense daha unutulmaz hale bu azaltmak için girişimleri. "İfadenin ödemeye değmeyecek şekilde bükülmesi durumunda bu nispeten iyi huylu ve fark edilmesi kolay" ifadesinin hedef IPv6 adresine hash olacağını söylemek için tersine çevrilebilen kasıtlı …

1
Koch-kar tanesi benzeri (ve diğer egzotik) ağ topolojilerinin analizi ve referansları
Bilgisayar ağlarında ve yüksek performanslı küme bilgisayar tasarımında ağ topolojisi, bir iletişim ağı oluşturmak için düğümlerin bağlantılarla nasıl bağlandığının tasarımını ifade eder. Yaygın ağ topolojileri arasında ağ, torus, halka, yıldız, ağaç vb. Bulunur. Bu topolojiler, beklenen performanslarıyla ilgili özellikleri belirlemek için analitik olarak incelenebilir; bu karakteristikler arasında çap (bir çift …

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.