Da quello che ho trovato, una molto grande quantità di protocolli che viaggiano su internet sono "text-based" piuttosto che binario. I protocolli in questione includono, ma non sono limitati a HTTP, SMTP, FTP (penso che questo sia tutto basato su testo?), WHOIS, IRC. In effetti, alcuni di questi protocolli saltano …
Supponiamo che un computer abbia un orologio preciso che non è inizializzato. Cioè, l'ora sull'orologio del computer è l'ora reale più un offset costante. Il computer dispone di una connessione di rete e vogliamo utilizzare tale connessione per determinare l'offset costante .BBB Il metodo semplice è che il computer invia …
Se si tentasse di scaricare un file a una velocità di 800 Mb / s (100 MB / s) su un disco rigido con una velocità di scrittura di 500 Mb / s (62,5 MB / s), cosa accadrebbe? Il sistema limiterebbe la velocità di download?
Se il problema dei due generali è irrisolvibile, come possiamo noi esseri umani concordare sulle cose? Voglio dire, comunichiamo ogni giorno e abbiamo gli stessi limiti di qualsiasi problema di comunicazione gestito dall'informatica. Perché non ci riguarda?
Questo è un enigma sulla misurazione della latenza di rete che ho creato. Credo che la soluzione sia impossibile, ma gli amici non sono d'accordo. Sto cercando spiegazioni convincenti in entrambi i casi. (Anche se si pone come un puzzle, penso che si adatti a questo sito Web a causa …
In che modo la password immessa (per connettersi a una rete wireless) crittografa i dati sulla rete wireless? Attraverso la mia lettura non sono sicuro che la password che inseriamo sia la stessa della passphrase. Se è corretto, allora come può la passphrase generare le quattro chiavi WEP? Capisco come …
Alla fine degli anni '90, quando ero alla scuola di specializzazione, il giornale JH Saltzer; DP Reed; DD Clark: argomenti end-to-end nella progettazione del sistema . ACM Trans. Comput. Syst. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 era praticamente necessario leggere in ogni classe di sistemi operativi in …
Gli indirizzi IPv6 sotto forma di 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sono molto più difficili da memorizzare o addirittura trascrivere rispetto ai 4 ottetti di IPv4. Ci sono stati tentativi di mitigarlo, rendendo gli indirizzi IPv6 in qualche modo più memorabili. Esiste una funzione di hashing intenzionalmente debole che potrebbe essere invertita per scoprire che …
Nella rete di computer e nella progettazione di computer cluster ad alte prestazioni, la topologia di rete si riferisce alla progettazione del modo in cui i nodi sono collegati da collegamenti per formare una rete di comunicazione. Le topologie di rete comuni includono mesh, toro, anello, stella, albero, ecc. Queste …
Di recente ho discusso con un amico di un sito Web che proponeva sfide regex, principalmente abbinando un gruppo di parole a una proprietà speciale. Stava cercando una regex che corrispondesse a stringhe come ||||||||dove il numero di |è primo. Gli dissi immediatamente che non avrebbe mai funzionato perché se …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.