คำถามติดแท็ก computer-networks

คำถามเกี่ยวกับปัญหาที่เกิดขึ้นเมื่อคุณเชื่อมต่อคอมพิวเตอร์หลายเครื่องเพื่อสร้างเครือข่าย

5
ทำไมโปรโตคอลอินเทอร์เน็ตจำนวนมากจึงใช้ข้อความ?
จากสิ่งที่ฉันได้พบเป็นมากจำนวนมากของโปรโตคอลที่เดินทางผ่านทางอินเทอร์เน็ตเป็น "ข้อความตาม" มากกว่าไบนารี โปรโตคอลที่เป็นปัญหานั้นรวมถึง แต่ไม่ จำกัด เพียง HTTP, SMTP, FTP (ฉันคิดว่าอันนี้เป็นข้อความทั้งหมดหรือไม่), WHOIS, IRC ในความเป็นจริงบางส่วนของโปรโตคอลเหล่านี้กระโดดผ่านห่วงบางเมื่อใดก็ตามที่พวกเขาต้องการที่จะส่งข้อมูลไบนารี มีเหตุผลเบื้องหลังนี้ไหม? เห็นได้ชัดว่าโปรโตคอลบนพื้นฐานข้อความมีค่าใช้จ่ายเล็กน้อยเนื่องจากต้องการส่งข้อมูลเพิ่มเติมเพื่อส่งข้อมูลในปริมาณเท่ากัน (ดูตัวอย่างด้านล่าง) ประโยชน์ที่เกินดุลนี้คืออะไร โดยการใช้ข้อความฉันหมายถึงตัวละครส่วนใหญ่ที่ใช้ในโปรโตคอลอยู่ระหว่าง0x20(ช่องว่าง) และ0x7E( ~) โดยมี "speical character" เป็นครั้งคราวที่ใช้เพื่อจุดประสงค์พิเศษเช่น newlines, null, ETX และ EOT ตรงข้ามกับการส่งข้อมูลดิบข้อมูลไบนารีผ่านการเชื่อมต่อ ตัวอย่างเช่นการส่งจำนวนเต็ม123456เป็นข้อความจะเกี่ยวข้องกับการส่งสตริง123456(แสดงเป็น31 32 33 34 35 36เลขฐานสิบหก) ในขณะที่ค่าไบนารีแบบ 32 บิตจะถูกส่งเป็น (แสดงเป็นเลขฐานสิบหก) 0x0001E240(และตามที่คุณเห็น "มี" อักขระ null พิเศษ .

6
การซิงโครไนซ์นาฬิกาในเครือข่ายที่มีความล่าช้าไม่สมมาตร
สมมติว่าคอมพิวเตอร์มีนาฬิกาที่แม่นยำซึ่งไม่ได้กำหนดค่าเริ่มต้น นั่นคือเวลาบนนาฬิกาของคอมพิวเตอร์คือเวลาจริงบวกบางส่วนคงที่ คอมพิวเตอร์มีการเชื่อมต่อเครือข่ายและเราต้องการที่จะใช้การเชื่อมต่อที่เพื่อตรวจสอบอย่างต่อเนื่องชดเชยBBBB วิธีการง่ายๆคือคอมพิวเตอร์ส่งแบบสอบถามไปยังเซิร์ฟเวอร์เวลาสังเกตเวลาท้องถิ่นC_1 เซิร์ฟเวอร์เวลาที่ได้รับแบบสอบถามในเวลาและส่งข้อความตอบกลับที่มีกลับไปยังลูกค้าซึ่งได้รับมันในเวลาที่C_2 แล้วเช่นC_1B+C1B+C1B + C_1T B + C 2 B + C 1 ≤ T ≤ B + C 2 T - C 2 ≤ B ≤ T - C 1TTTTTTB+C2B+C2B + C_2B+C1≤T≤B+C2B+C1≤T≤B+C2B + C_1 \le T \le B + C_2T−C2≤B≤T−C1T-C2≤B≤T-C1T - C_2 \le B \le T …

3
จะเกิดอะไรขึ้นเมื่อการเชื่อมต่ออินเทอร์เน็ตเร็วกว่าความเร็วในการเขียนที่เก็บข้อมูล?
หากพยายามดาวน์โหลดไฟล์ด้วยความเร็ว 800 Mb / s (100 MB / s) ลงบนฮาร์ดไดรฟ์ที่มีความเร็วในการเขียน 500 Mb / s (62.5 MB / s) จะเกิดอะไรขึ้น ระบบจะ จำกัด ความเร็วในการดาวน์โหลดหรือไม่

6
หากปัญหาของนายพลทั้งสองไม่สามารถแก้ไขได้เราจะเห็นด้วยกับสิ่งที่มนุษย์ได้อย่างไร?
หากปัญหาของนายพลทั้งสองไม่สามารถแก้ไขได้เราจะเห็นด้วยกับสิ่งที่มนุษย์ได้อย่างไร? ฉันหมายถึงเราสื่อสารทุกวันและมีข้อ จำกัด เช่นเดียวกับปัญหาการสื่อสารใด ๆ ที่จัดการโดยวิทยาการคอมพิวเตอร์ ทำไมมันไม่ส่งผลกระทบต่อเรา?

4
การวัดความหน่วงแฝงของเครือข่ายทางเดียว
นี่เป็นปริศนาเกี่ยวกับการวัดเวลาในการตอบสนองของเครือข่ายที่ฉันสร้างขึ้น ฉันเชื่อว่าทางออกคือมันเป็นไปไม่ได้ แต่เพื่อน ๆ ไม่เห็นด้วย ฉันกำลังมองหาคำอธิบายที่น่าเชื่อทั้งสองทาง (แม้ว่ามันจะถูกวางเป็นปริศนาฉันคิดว่ามันเหมาะกับเว็บไซต์นี้เพราะมันมีผลบังคับใช้กับการออกแบบและประสบการณ์ของโปรโตคอลการสื่อสารเช่นในเกมออนไลน์ไม่ต้องพูดถึง NTP) สมมติว่าหุ่นยนต์สองตัวอยู่ในห้องสองห้องเชื่อมต่อกันโดยเครือข่ายที่มีเวลาแฝงแบบทางเดียวต่างกันดังที่แสดงในภาพด้านล่าง เมื่อหุ่นยนต์ A ส่งข้อความไปยังหุ่นยนต์ B จะใช้เวลา 3 วินาทีเพื่อให้มันมาถึง แต่เมื่อหุ่นยนต์ B ส่งข้อความไปยังหุ่นยนต์ A จะใช้เวลา 1 วินาทีในการมาถึง เวลาแฝงไม่เคยเปลี่ยนแปลง หุ่นยนต์เหมือนกันและไม่มีนาฬิกาที่แชร์แม้ว่าพวกเขาสามารถวัดระยะเวลา (เช่นพวกเขามีนาฬิกาหยุด) พวกเขาไม่รู้ว่าใครคือหุ่นยนต์ A (ซึ่งข้อความล่าช้า 3 วินาที) และหุ่นยนต์ B (ซึ่งข้อความล่าช้า 1 วินาที) โปรโตคอลเพื่อค้นหาเวลาไปกลับคือ: whenReceive(TICK).then(send TOCK) // Wait for other other robot to wake up send READY …

2
รหัสผ่าน wifi เข้ารหัสข้อมูลโดยใช้ WEP และ WPA อย่างไร
รหัสผ่านที่เราป้อน (เพื่อเชื่อมต่อกับเครือข่ายไร้สาย) จะเข้ารหัสข้อมูลในเครือข่ายไร้สายได้อย่างไร จากการอ่านของฉันฉันไม่แน่ใจว่ารหัสผ่านที่เราป้อนนั้นเหมือนกันกับวลีรหัสผ่านหรือไม่ หากเป็นเช่นนั้นข้อความรหัสผ่านจะสร้างคีย์ WEP สี่ปุ่มได้อย่างไร ฉันเข้าใจว่าสี่ปุ่มทำงานใน WEP อย่างไรและพวกเขาเข้ารหัสข้อมูลอย่างไร นอกจากนี้ฉันรู้ว่าคีย์ของ WPA เข้ารหัสข้อมูล แต่สิ่งเดียวที่ฉันต้องรู้คือ: ประโยชน์ของรหัสผ่านที่เราป้อนเพื่อเข้าถึงเครือข่ายคืออะไรและรหัสผ่านนี้ช่วยในการเข้ารหัสข้อมูลได้อย่างไร

1
หลักการแบบ end-to-end สามารถทำเป็นกรงเล็บได้หรือไม่?
ในช่วงปลายปี 1990 ตอนที่ฉันอยู่ในบัณฑิตวิทยาลัยกระดาษ JH Saltzer; DP Reed; DD คลาร์ก: ข้อโต้แย้ง End-to-end ในการออกแบบระบบ ACM Trans คอมพิวเต Syst 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 มันค่อนข้างจำเป็นต้องอ่านในทุกระบบปฏิบัติการในทุก ๆ ชั้นของมหาวิทยาลัยและมันก็ยังคงเป็นหนึ่งในหลักการที่เป็นแนวทางหลักในการออกแบบอินเทอร์เน็ต (ดูตัวอย่าง: J Kempf, R Austein (eds) และ IAB " การเพิ่มขึ้นของกลางและอนาคตของ End-to-End: ภาพสะท้อนของวิวัฒนาการของสถาปัตยกรรมอินเทอร์เน็ต " RFC 3724, มีนาคม 2004 ) สถานะของหลักการแบบครบวงจร (Saltzer et al., …

2
ฟังก์ชัน hashing อ่อนแอสำหรับที่อยู่ IPv6 ที่น่าจดจำ
ที่อยู่ IPv6 ในรูปแบบของ862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0การจดจำหรือถอดความได้ยากกว่า IPv4 4 แห่ง มีได้ รับการพยายามที่จะลดความรุนแรงนี้ทำให้อยู่ IPv6 อย่างใดน่าจดจำมากขึ้น มีฟังก์ชั่นการแฮชที่อ่อนแอโดยเจตนาซึ่งสามารถย้อนกลับเพื่อค้นหาว่าวลีนั้นพูดว่า"นี่ค่อนข้างอ่อนโยนและง่ายต่อการสังเกตถ้าวลีนั้นงอเพื่อไม่คุ้มค่าที่จะจ่าย"จะไปยังที่อยู่ IPv6 เป้าหมายหรือไม่ แน่นอนว่าแฮชจะมีอินพุตการชนจำนวนมากให้เลือกและประโยคที่น่าจดจำยิ่งกว่าเช่นวลีตัวอย่างนี้สามารถเสนอให้โดยอัตโนมัติ ฉันเดาว่ามีสองส่วน: อันดับแรกแฮชที่อ่อนแอด้วยการกระจายที่ดีในทั้งสองทิศทาง ประการที่สองคืออัลกอริทึมสำหรับการเลือกวลีที่น่าจดจำจากหลายชน (สั้นประกอบด้วยคำจากภาษาที่ระบุบางทีแม้ตามไวยากรณ์ง่าย) แม้ว่าฟังก์ชั่นแฮชจะต้องอ่อนแอ แต่ฉันไม่สงสัยเลยว่าความพยายามยังคงมีความสำคัญ - อย่างไรก็ตามเมื่อรู้วลีแล้วการคำนวณแฮชไปยังที่อยู่เป้าหมายนั้นรวดเร็วมาก แก้ไข ฉันพบแนวคิดที่เกี่ยวข้องนี้Piphilologyสำหรับการจดจำตัวเลขบางส่วนของπ: ฉันต้องการเครื่องดื่มแอลกอฮอล์แน่นอนหลังจากการบรรยายอย่างหนักเกี่ยวกับกลไกควอนตัม!

1
การวิเคราะห์และการอ้างอิงสำหรับทอพอโลยีเครือข่าย Koch-snowflake-like (และอื่น ๆ ที่แปลกใหม่)
ในระบบเครือข่ายคอมพิวเตอร์และการออกแบบคอมพิวเตอร์คลัสเตอร์ที่มีประสิทธิภาพสูงโครงสร้างเครือข่ายหมายถึงการออกแบบวิธีที่โหนดเชื่อมต่อโดยลิงก์เพื่อสร้างเครือข่ายการสื่อสาร ทอพอโลยีเครือข่ายทั่วไปรวมถึงตาข่ายทอรัสแหวนดาวต้นไม้ ฯลฯ ทอพอโลยีเหล่านี้สามารถศึกษาเชิงวิเคราะห์เพื่อกำหนดคุณสมบัติที่เกี่ยวข้องกับประสิทธิภาพที่คาดหวัง คุณลักษณะดังกล่าวรวมถึงเส้นผ่านศูนย์กลาง (ระยะทางสูงสุดระหว่างคู่โหนดในแง่ของจำนวนลิงก์ที่ต้องข้ามถ้าโหนดนั้นสื่อสาร) ระยะห่างเฉลี่ยระหว่างโหนด (เหนือโหนดคู่ทั้งหมดในเครือข่าย) และแบนด์วิดธ์ bisection (แบนด์วิดท์ตัวพิมพ์เล็กที่สุดระหว่างสองส่วนของเครือข่าย) ธรรมชาติทอพอโลยีและเมทริกอื่น ๆ นั้นมีอยู่ พิจารณาโทโพโลยีเครือข่ายตามเกล็ดหิมะ Koch การจุติของโทโพโลยีที่ง่ายที่สุดประกอบด้วยสามโหนดและสามลิงก์ในการตั้งค่าที่เชื่อมต่ออย่างสมบูรณ์ เส้นผ่านศูนย์กลางคือ 1 ระยะทางเฉลี่ยคือ 1 (หรือ 2/3 ถ้าคุณรวมการสื่อสารภายในโหนด) เป็นต้น การจุติของโทโพโลยีถัดไปประกอบด้วย 12 โหนดและลิงก์ 15 ลิงก์ มีสามคลัสเตอร์ของสามโหนดโดยสมบูรณ์แต่ละคลัสเตอร์เชื่อมต่ออย่างสมบูรณ์โดยลิงก์สามลิงก์ นอกจากนี้ยังมีสามโหนดเดิมเชื่อมต่อสามกลุ่มโดยใช้ลิงค์เพิ่มเติมหกลิงก์ ในความเป็นจริงจำนวนโหนดและลิงก์ในการจุติจุติถูกอธิบายโดยความสัมพันธ์การเกิดซ้ำดังต่อไปนี้: N ( 1 ) = 3 L ( 1 ) = 3 N ( k + 1 …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.