«computer-networks» 태그된 질문

여러 컴퓨터를 연결하여 네트워크를 구성 할 때 발생하는 문제에 대한 질문입니다.

5
왜 많은 인터넷 프로토콜이 텍스트 기반입니까?
내가 찾은 것에서 인터넷을 통해 이동 하는 매우 많은 양의 프로토콜은 이진이 아니라 "텍스트 기반"입니다. 해당 프로토콜에는 HTTP, SMTP, FTP (이것이 모두 텍스트 기반이라고 생각하십니까?), WHOIS, IRC가 포함됩니다. 실제로이 프로토콜 중 일부는 이진 데이터를 전송하려고 할 때마다 일부 후프를 뛰어 넘습니다 . 이것 뒤에 이유가 있습니까? 텍스트 기반 프로토콜은 동일한 …

6
비대칭 지연으로 네트워크에서 클록 동기화
컴퓨터에 초기화되지 않은 정확한 시계가 있다고 가정하십시오. 즉, 컴퓨터 시계의 시간은 실시간 + 일정한 오프셋입니다. 컴퓨터가 네트워크에 연결되어 있으며이 오프셋을 사용하여 상수 오프셋 B 를 결정하려고합니다.B비B . 간단한 방법은 컴퓨터가 현지 시간 을 기록하여 시간 서버에 쿼리를 보내는 것 B+C1비+씨1B + C_1입니다. 시간 서버 한번에 쿼리를 수신 T티T 및 포함 …



4
단방향 네트워크 대기 시간 측정
이것은 내가 만든 네트워크 대기 시간 측정에 관한 퍼즐입니다. 해결책은 불가능하지만 친구들은 동의하지 않는다고 생각합니다. 어느 쪽이든 설득력있는 설명을 찾고 있습니다. (이 퍼즐은 NTP는 말할 것도없고 온라인 게임과 같은 통신 프로토콜의 디자인과 경험에 적용 할 수 있기 때문에이 웹 사이트에 적합하다고 생각합니다.) 아래 그림과 같이 단방향 대기 시간이 다른 네트워크로 …

2
Wi-Fi 비밀번호는 WEP 및 WPA를 사용하여 데이터를 어떻게 암호화합니까?
무선 네트워크에 연결하기 위해 입력 한 암호는 무선 네트워크의 데이터를 어떻게 암호화합니까? 내 독서를 통해 우리가 입력 한 암호가 암호와 같은지 확실하지 않습니다. 그렇다면 암호문은 어떻게 네 개의 WEP 키를 생성 할 수 있습니까? WEP에서 4 개의 키가 작동하는 방식과 데이터를 암호화하는 방법을 이해합니다. 또한 WPA의 키가 데이터를 암호화하는 방법을 …

1
종단 간 원칙을 공식화 할 수 있습니까?
1990 년대 후반 제가 대학원에있을 때 JH 솔저; DP 리드; DD Clark : 시스템 디자인의 엔드-투-엔드 인수 . ACM 거래 계산. 시스. 2 (4) : 277-288, 1984. DOI = 10.1145 / 357401.357402 모든 대학의 모든 운영 체제 수업에서 읽기가 거의 필요했지만 여전히 인터넷 디자인의 기본 원칙 중 하나 인 것 …

2
기억에 남는 IPv6 주소를위한 약한 해싱 기능
IPv6 주소 형식 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0은 IPv4의 4 옥텟보다 암기하거나 기록하기가 훨씬 어렵습니다. 이 한 된 IPv6 주소는 어떻게 든 더 기억에 남는하고,이를 완화하려는 시도. 의도적으로 약한 해싱 함수가 있습니까? "구문을 지불 할 가치가 없도록 구부러진 경우 구절이 상대적으로 양성이며 찾기 쉽다" 는 문구가 반전되어 대상 IPv6 주소로 해시 될 것입니까? 물론 …

1
Koch-snowflake와 같은 (및 기타 이국적인) 네트워크 토폴로지 분석 및 참조
컴퓨터 네트워킹 및 고성능 클러스터 컴퓨터 설계에서 네트워크 토폴로지는 통신 네트워크를 형성하기 위해 링크로 노드를 연결하는 방식의 설계를 말합니다. 일반적인 네트워크 토폴로지에는 메시, 원환 체, 링, 별, 나무 등이 포함됩니다. 이러한 토폴로지는 예상 성능과 관련된 속성을 결정하기 위해 분석적으로 연구 할 수 있습니다. 이러한 특성에는 직경 (노드 쌍이 통신하는 경우 …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.