প্রশ্ন ট্যাগ «computer-networks»

যখন আপনি একাধিক কম্পিউটারকে নেটওয়ার্ক গঠনে সংযুক্ত করেন তখন সমস্যাগুলি সম্পর্কে প্রশ্নগুলি দেখা দেয়।

5
এতগুলি ইন্টারনেট প্রোটোকল পাঠ্য-ভিত্তিক কেন?
থেকে আমি কি পাওয়া যায়, একটি খুব প্রোটোকলের বৃহৎ পরিমাণ যে ইন্টারনেটের মাধ্যমে ভ্রমণ "পাঠ্য-ভিত্তিক" বরং বাইনারি চেয়ে আছে। প্রশ্নে প্রোটোকলগুলি অন্তর্ভুক্ত রয়েছে তবে এইচটিটিপি, এসএমটিপি, এফটিপিতে সীমাবদ্ধ নয় (আমি মনে করি এটি এগুলি সমস্ত পাঠ্য-ভিত্তিক?), WHOIS, IRC। আসলে, যখনই বাইনারি ডেটা সংবহন করতে চায় এগুলির মধ্যে কিছু প্রোটোকল কিছু …

6
অসমমিতিক বিলম্বের সাথে একটি নেটওয়ার্কে ক্লক সিঙ্ক্রোনাইজেশন
ধরে নিন কোনও কম্পিউটারে একটি সূক্ষ্ম ঘড়ি রয়েছে যা আরম্ভ করা হয়নি। অর্থাৎ কম্পিউটারের ঘড়ির সময় হ'ল আসল সময় এবং কিছু ধ্রুব অফসেট। কম্পিউটারটির একটি নেটওয়ার্ক সংযোগ রয়েছে এবং আমরা ধ্রুবক অফসেট নির্ধারণ করতে সেই সংযোগটি ব্যবহার করতে চাই ।বিবিB সহজ পদ্ধতিটি হ'ল কম্পিউটারটি একটি টাইম সার্ভারে একটি কোয়েরি প্রেরণ …

3
স্টোরেজ লেখার গতির চেয়ে কোনও ইন্টারনেট সংযোগ দ্রুত হলে কী হয়?
যদি কেউ 500 এমবি / সেকেন্ড (62.5 মেগাবাইট / সে) এর লিখিত গতি সহ একটি হার্ড ড্রাইভে 800 এমবি / এস (100 এমবি / গুলি) গতিতে একটি ফাইল ডাউনলোড করার চেষ্টা করে, তবে কী হবে? সিস্টেমটি ডাউনলোডের গতি ক্যাপ করতে পারে?

6
দুই জেনারেলের সমস্যা যদি অলসযোগ্য হয় তবে কীভাবে আমরা মানুষেরা বিষয়গুলিতে একমত হতে পারি?
যদি দুই জেনারেলের সমস্যা অসমাধানযোগ্য কিভাবে আমরা মানুষ জিনিষের উপর সম্মত করতে পারেন? আমার অর্থ, আমরা প্রতিদিন যোগাযোগ করি এবং কম্পিউটার বিজ্ঞানের দ্বারা পরিচালিত কোনও যোগাযোগ সমস্যার মতোই সীমাবদ্ধতা রয়েছে। কেন এটি আমাদের প্রভাবিত করে না?

4
ওয়ান ওয়ে নেটওয়ার্ক ল্যাটেন্সি পরিমাপ করা
এটি আমি তৈরি করা নেটওয়ার্কের বিলম্বকে পরিমাপ করার একটি ধাঁধা। আমি বিশ্বাস করি যে সমাধানটি অসম্ভব তবে বন্ধুরা এতে একমত নন। আমি উভয়ভাবেই বোঝার ব্যাখ্যা খুঁজছি। (যদিও এটি একটি ধাঁধা হিসাবে উত্থাপিত হয়েছে বলে আমি মনে করি এটি অনলাইনে গেমগুলির মতো যোগাযোগ প্রোটোকলের নকশা এবং অভিজ্ঞতার সাথে প্রয়োগ করার কারণে …

2
ডাব্লুইইপি এবং ডাব্লুপিএ ব্যবহার করে কোনও ওয়াইফাই পাসওয়ার্ড এনক্রিপ্ট করবেন কীভাবে?
আমরা যে পাসওয়ার্ডটি প্রবেশ করি (ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ স্থাপন করতে) কীভাবে ওয়্যারলেস নেটওয়ার্কে ডেটা এনক্রিপ্ট করে? আমার পড়ার মাধ্যমে আমি নিশ্চিত নই যে আমরা যে পাসওয়ার্ডটি দিয়েছি তা পাসফ্রেজের মতো কিনা। যদি তা ঠিক থাকে তবে পাসফ্রেজ কীভাবে চারটি ডব্লিউইপি কী উত্পন্ন করতে পারে? আমি বুঝতে পারি যে চারটি …

1
শেষ থেকে শেষের নীতিটি কি আনুষ্ঠানিক হতে পারে?
নব্বইয়ের দশকের শেষের দিকে, যখন আমি স্নাতক স্কুলে ছিলাম, কাগজটি জেএইচ সল্টজার; ডিপি রিড; ডিডি ক্লার্ক: সিস্টেম ডিজাইনে শেষ থেকে শেষ যুক্তি । এসিএম ট্রান্স Comput। Syst। 2 (4): 277-288, 1984. ডিওআই = 10.1145 / 357401.357402 প্রতিটি বিশ্ববিদ্যালয়ের প্রতিটি অপারেটিং সিস্টেমের ক্লাসে পড়া দরকার ছিল এবং এটি এখনও ইন্টারনেটের ডিজাইনের …

2
স্মরণীয় IPv6 ঠিকানার জন্য দুর্বল হ্যাশিং ফাংশন
আকারে IPv6 ঠিকানাগুলি 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0IPv4 এর 4 octets এর চেয়ে মুখস্ত করা বা প্রতিলিপি করা আরও শক্ত। সেখানে আছে হয়েছে এই প্রশমিত প্রচেষ্টা IPv6 অ্যাড্রেসের একরকম আরো স্মরণীয় করে। ইচ্ছাকৃতভাবে দুর্বল হ্যাশিং ফাংশন রয়েছে যা এই বাক্যাংশটি যে বিপরীত হতে পারে তা বলে, "এটি তুলনামূলকভাবে সৌম্য এবং স্পট করা সহজ যে …

1
কোচ-স্নোফ্লেকের মতো (এবং অন্যান্য বহিরাগত) নেটওয়ার্ক টোপোলজিসের বিশ্লেষণ এবং রেফারেন্স
কম্পিউটার নেটওয়ার্কিং এবং উচ্চ-পারফরম্যান্স ক্লাস্টার কম্পিউটার ডিজাইনে, নেটওয়ার্ক টপোলজি বলতে বোঝায় যে কোনও যোগাযোগের নেটওয়ার্ক গঠনের জন্য লিংকগুলির মাধ্যমে নোডগুলি সংযুক্ত রয়েছে। সাধারণ নেটওয়ার্ক টোপোলজিতে জাল, টরাস, রিং, তারা, গাছ ইত্যাদি অন্তর্ভুক্ত থাকে top যেমন বৈশিষ্ট্যগুলির মধ্যে ব্যাস (নোডগুলির মধ্যে একটি জোড়ের মধ্যে সর্বাধিক দূরত্ব, লিঙ্কগুলির সংখ্যার ভিত্তিতে এমন নোডগুলি …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.