computer-networks पर टैग किए गए जवाब

जब आप नेटवर्क बनाने के लिए कई कंप्यूटरों को जोड़ते हैं, तो समस्याओं के बारे में प्रश्न।

5
टेक्स्ट-आधारित इतने सारे इंटरनेट प्रोटोकॉल क्यों हैं?
मैंने जो पाया है, उसमें बहुत अधिक मात्रा में प्रोटोकॉल जो इंटरनेट पर यात्रा करते हैं, बाइनरी के बजाय "टेक्स्ट-आधारित" हैं। विचाराधीन प्रोटोकॉल में शामिल हैं, लेकिन यह HTTP, SMTP, FTP (मुझे नहीं लगता कि यह सभी पाठ-आधारित है?), WHOIS, IRC तक सीमित हैं। वास्तव में, इनमें से कुछ प्रोटोकॉल …

6
असममित देरी के साथ एक नेटवर्क में घड़ी तुल्यकालन
मान लें कि एक कंप्यूटर के पास एक सटीक घड़ी है जो आरंभिक नहीं है। यही है, कंप्यूटर की घड़ी पर समय वास्तविक समय प्लस कुछ निरंतर ऑफसेट है। कंप्यूटर में एक नेटवर्क कनेक्शन है और हम निरंतर ऑफसेट को निर्धारित करने के लिए उस कनेक्शन का उपयोग करना चाहते …

3
क्या होता है जब एक इंटरनेट कनेक्शन स्टोरेज राइट स्पीड से तेज होता है?
अगर किसी ने हार्ड ड्राइव पर 500 एमबी / एस (62.5 एमबी / एस) की राइट स्पीड के साथ 800 एमबी / एस (100 एमबी / एस) की गति से एक फ़ाइल डाउनलोड करने का प्रयास किया, तो क्या होगा? क्या सिस्टम डाउनलोड स्पीड को कैप करेगा?

6
अगर दो जनरलों की समस्या बेकार है तो हम इंसानों की बातों पर कैसे सहमत हो सकते हैं?
अगर दो जनरलों की समस्या बेकार है तो हम इंसानों की बातों पर कैसे सहमत हो सकते हैं? मेरा मतलब है, हम हर रोज संवाद करते हैं और कंप्यूटर विज्ञान द्वारा संचारित किसी भी संचार समस्या के समान सीमाएं हैं। यह हमें प्रभावित क्यों नहीं करता है?

4
एक तरह से नेटवर्क विलंबता को मापना
यह मेरे द्वारा बनाई गई नेटवर्क विलंबता को मापने के बारे में एक पहेली है। मेरा मानना ​​है कि समाधान यह है कि यह असंभव है, लेकिन मित्र असहमत हैं। मैं किसी भी तरह समझाने के लिए देख रहा हूँ। (हालांकि यह एक पहेली के रूप में प्रस्तुत किया गया …

2
WEP और WPA का उपयोग करके एक वाईफाई पासवर्ड कैसे डेटा एन्क्रिप्ट करता है?
पासवर्ड जो हम दर्ज करते हैं (वायरलेस नेटवर्क से कनेक्ट करने के लिए) वायरलेस नेटवर्क पर डेटा एन्क्रिप्ट कैसे करता है? मेरे पढ़ने के माध्यम से मुझे यकीन नहीं है कि हम जो पासवर्ड दर्ज करते हैं वह पासफ़्रेज़ के समान है। यदि यह सही है तो पासफ़्रेज़ चार WEP …

1
क्या एंड-टू-एंड सिद्धांत को औपचारिक रूप दिया जा सकता है?
1990 के दशक के अंत में, जब मैं ग्रेजुएट स्कूल में था, पेपर जेएच साल्टज़र; डीपी रीड; डीडी क्लार्क: सिस्टम डिजाइन में एंड-टू-एंड तर्क । एसीएम ट्रांस। कंप्यूटर। Syst। 2 (4): 277-288, 1984. डीओआई = 10.1145 / 357401.357402 हर विश्वविद्यालय में प्रत्येक ऑपरेटिंग सिस्टम क्लास में पढ़ने की बहुत आवश्यकता …

2
यादगार IPv6 पतों के लिए कमजोर हैशिंग फ़ंक्शन
IPv6 के पते 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0IPv4 के 4 ऑक्टेट की तुलना में याद रखने या यहां तक ​​कि स्थानांतरित करने के लिए बहुत कठिन हैं। वहाँ है किया गया यह कम करने के लिए प्रयास करता है, IPv6 पतों किसी भी तरह और अधिक यादगार बना रही है। क्या कोई जानबूझकर-कमजोर हैशिंग …

1
कोच-स्नोफ्लेक-जैसे (और अन्य विदेशी) नेटवर्क टोपोलॉजी के लिए विश्लेषण
कंप्यूटर नेटवर्किंग और उच्च-प्रदर्शन क्लस्टर कंप्यूटर डिज़ाइन में, नेटवर्क टोपोलॉजी उस तरह के डिज़ाइन को संदर्भित करता है जिसमें संचार नेटवर्क बनाने के लिए लिंक द्वारा नोड्स को जोड़ा जाता है। सामान्य नेटवर्क टोपोलॉजी में मेष, टोरस, रिंग, स्टार, ट्री आदि शामिल हैं। इन टोपोलॉजी का उनके अपेक्षित प्रदर्शन से …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.