D'après ce que j'ai trouvé, une très grande quantité de protocoles qui voyagent sur Internet sont "basés sur du texte" plutôt que binaires. Les protocoles en question incluent, mais ne sont pas limités à HTTP, SMTP, FTP (je pense que celui-ci est entièrement basé sur du texte?), WHOIS, IRC. En …
Supposons qu'un ordinateur possède une horloge précise qui n'est pas initialisée. C'est-à-dire que l'heure sur l'horloge de l'ordinateur est le temps réel plus un décalage constant. L'ordinateur est équipé d' une connexion réseau et nous voulons utiliser cette connexion pour déterminer le décalage constant .BBB La méthode simple est que …
Si l'on tentait de télécharger un fichier à une vitesse de 800 Mb / s (100 Mo / s) sur un disque dur avec une vitesse d'écriture de 500 Mb / s (62,5 Mo / s), que se passerait-il? Le système limiterait-il la vitesse de téléchargement?
Si le problème des deux généraux est insoluble, comment pouvons-nous, les êtres humains, nous mettre d'accord sur les choses? Je veux dire, nous communiquons tous les jours et avons les mêmes limites que tout problème de communication géré par l'informatique. Pourquoi cela ne nous affecte-t-il pas?
Il s'agit d'un puzzle sur la mesure de la latence du réseau que j'ai créé. Je crois que la solution est que c'est impossible, mais les amis ne sont pas d'accord. Je cherche des explications convaincantes de toute façon. (Bien qu'il soit posé comme un puzzle, je pense qu'il convient …
Comment le mot de passe que nous saisissons (pour se connecter à un réseau sans fil) crypte-t-il les données sur le réseau sans fil? Grâce à ma lecture, je ne sais pas si le mot de passe que nous saisissons est le même que la phrase secrète. Si c'est le …
À la fin des années 1990, lorsque j'étais à l’université, le journal JH Saltzer; DP Reed; DD Clark: arguments de bout en bout dans la conception du système . ACM Trans. Comput. Syst. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 était à peu près une lecture obligatoire dans …
Les adresses IPv6 sous forme de 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sont beaucoup plus difficiles à mémoriser ou même à transcrire que les 4 octets d'IPv4. Il y a eu des tentatives pour atténuer cela, rendant les adresses IPv6 plus mémorables. Existe-t-il une fonction de hachage intentionnellement faible qui pourrait être inversée pour trouver que …
Dans les réseaux informatiques et la conception d'ordinateurs en grappes hautes performances, la topologie de réseau fait référence à la conception de la manière dont les nœuds sont connectés par des liens pour former un réseau de communication. Les topologies de réseau courantes incluent le maillage, le tore, l'anneau, l'étoile, …
J'ai récemment discuté avec un ami d'un site Web qui proposait des défis d'expression régulière, correspondant principalement à un groupe de mots avec une propriété spéciale. Il cherchait une expression régulière qui correspond à des chaînes comme ||||||||où le nombre de |est premier. Je lui ai immédiatement dit que ça …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.