Nach meinen Erkenntnissen sind sehr viele Protokolle, die über das Internet übertragen werden, eher "textbasiert" als binär. Zu den fraglichen Protokollen gehören unter anderem HTTP, SMTP, FTP (ich denke, dies ist alles textbasiert?), WHOIS und IRC. Tatsächlich springen einige dieser Protokolle durch einige Rahmen, wenn sie Binärdaten übertragen möchten . …
Angenommen, ein Computer verfügt über eine genaue Uhr, die nicht initialisiert wurde. Das heißt, die Uhrzeit auf der Uhr des Computers ist die Echtzeit zuzüglich eines konstanten Versatzes. Der Computer hat eine Netzwerkverbindung und wir möchten diese Verbindung verwenden, um den konstanten Offset zu bestimmen BBB. Die einfache Methode besteht …
Was passiert, wenn man versucht, eine Datei mit einer Geschwindigkeit von 800 MB / s (100 MB / s) auf eine Festplatte mit einer Schreibgeschwindigkeit von 500 MB / s (62,5 MB / s) herunterzuladen? Würde das System die Downloadgeschwindigkeit begrenzen?
Wenn das Problem der beiden Generäle unlösbar ist, wie können wir Menschen uns dann auf Dinge einigen? Ich meine, wir kommunizieren jeden Tag und haben dieselben Einschränkungen wie jedes Kommunikationsproblem in der Informatik. Warum betrifft es uns nicht?
Dies ist ein Rätsel zur Messung der Netzwerklatenz, das ich erstellt habe. Ich glaube, die Lösung ist, dass es unmöglich ist, aber Freunde nicht einverstanden sind. Ich suche so oder so nach überzeugenden Erklärungen. (Obwohl es sich um ein Puzzle handelt, passt es meiner Meinung nach auf diese Website, da …
Wie verschlüsselt das eingegebene Passwort (um eine Verbindung zu einem drahtlosen Netzwerk herzustellen) die Daten im drahtlosen Netzwerk? Beim Lesen bin ich mir nicht sicher, ob das eingegebene Passwort mit der Passphrase übereinstimmt. Wenn das stimmt, wie kann die Passphrase dann die vier WEP-Schlüssel generieren? Ich verstehe, wie die vier …
In den späten neunziger Jahren, als ich in der Graduiertenschule war, die Zeitung JH Saltzer; DP Reed; DD Clark: End-to-End-Argumente im Systemdesign . ACM Trans. Comput. Syst. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 Es war ziemlich wichtig, in jeder Betriebssystemklasse an jeder Universität zu lesen, und es …
IPv6-Adressen in Form von 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sind viel schwerer zu merken oder sogar zu transkribieren als die 4 Oktette von IPv4. Es hat schon versucht , dies zu mildern, so dass IPv6 - Adressen irgendwie unvergesslich. Gibt es eine absichtlich schwache Hashing-Funktion, die umgekehrt werden könnte, um festzustellen, dass die Phrase "Dies …
Bei Computernetzwerken und beim Entwurf von Hochleistungsclustercomputern bezieht sich die Netzwerktopologie auf den Entwurf der Art und Weise, wie Knoten durch Verbindungen verbunden werden, um ein Kommunikationsnetzwerk zu bilden. Zu den gängigen Netzwerktopologien gehören Netz, Torus, Ring, Stern, Baum usw. Diese Topologien können analytisch untersucht werden, um Eigenschaften in Bezug …
Ich habe kürzlich mit einem Freund über eine Website gesprochen, auf der Regex-Herausforderungen vorgeschlagen wurden, wobei hauptsächlich eine Gruppe von Wörtern mit einer speziellen Eigenschaft abgeglichen wurde. Er suchte nach einem regulären Ausdruck, der zu Zeichenfolgen passt, bei ||||||||denen die Anzahl der |Primzahlen ist. Ich sagte ihm sofort, dass dies …
Ich überprüfe derzeit die Potenziale von Cloud Computing in Bezug auf Energieeffizienz und grüne IT. Im Zusammenhang mit dieser Überprüfung beschäftige ich mich mit Techniken zur Steigerung der Energieeffizienz in Rechenzentren (Computer), Hardware, Netzwerken und Speichergeräten. Speziell für Computer / Server habe ich schon einige gefunden: energiebewusste Planungstechniken unter Verwendung …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.