Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment comprendre l'adresse IP d'un…
  • Comment contourner Bans Ventrilo 
  • Comment relier un Mac à une imprima…
  • L'utilisation de la commande Ping Co…
  • La configuration matérielle de rés…
  • Comment configurer la page de démar…
  • Définition efficace de communicatio…
  • Systèmes de CRM dans les écoles 
  • Comment désactiver l'accès SSH dan…
  • Qu'est-ce que dans une tête de paqu…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Efficace données Méthodes de transfert

    économiser la bande passante pendant le transfert des données est important, surtout si vous développez un protocole basé sur Internet qui impliquerait de nombreux transferts de fichiers ou des commandes en streaming , comme protocole de transfert hypertexte ou néo- modus Direct Connect. Le plus vous réduisez la quantité d'octets transférés , le moins de bande passante que vous aurez besoin pour accomplir une tâche . Gardez à l'esprit également que l'utilisation du CPU monte à mesure que la compression fait. Bzip2

    bzip2 est un type courant de compression utilisé pour transférer des fichiers et des commandes en streaming par le biais d'un protocole. Protocoles, tels que NMDC et avancé Direct Connect , l'utilisent de façon interchangeable entre le client et le serveur , et entre communication direct avec le client . Tout dépend de ce qui est envoyé à travers la poignée de main - le début de l'interaction protocole , lorsque les ordinateurs sont introduits à l'autre. Bzip2 est open-source et libre de tout brevet , de sorte que vous pouvez l'utiliser comme vous le souhaitez en aucune façon que vous voudriez. Juste n'oubliez pas de lire toute la documentation de licence , il est livré avec avant de vous décider de modifier l'algorithme.
    Compression gzip

    Si vous êtes un administrateur du site , vous êtes probablement familier avec GZip , tel qu'il est utilisé dans la compression des éléments Web dans les sites . Tout comme bzip2, l'utilisation de GZip est négocié entre le client et le serveur juste après que le client établit une connexion . Il peut être utilisé efficacement dans le transfert des fichiers et des blocs de données. Contrairement BZip2 , cependant, GZip ne fonctionne pas aussi efficacement que d'un compresseur en continu des données . Vous viendrez à la conclusion que ce sera un peu encombrant en streaming de données si vous avez un oeil à son algorithme . L'algorithme de GZip est non brevetées , vous rendant capable de changer autour de vous souhaiteriez .
    Binary Protocoles

    Pour ceux qui veulent développer un protocole efficace , intégrant Les algorithmes de compression peuvent être un peu contre-productif. Bien compression vous permet d'économiser la bande passante , vous pouvez toujours vous retrouvez avec une montée de l'utilisation du CPU. Pour réduire efficacement le temps de traitement d'une commande, à la fois le client et le serveur , vous pouvez créer un protocole binaire pour le transfert de données. Un protocole binaire est un protocole qui envoie une ou deux octets qui agissent comme des commandes . Par exemple, vous pouvez avoir une commande pour initier un transfert de fichier depuis le serveur , ce qui serait normalement appelé " F_INIT , " dans un protocole de chaîne, mais finirait par être appelé « 9 3 » dans un protocole binaire. Cela réduit considérablement la quantité de bande passante utilisée et maintient l'efficacité du processeur. Bien que cela semble bon, il est toujours préférable d' utiliser la compression à la main dans la main avec un protocole binaire pour réduire la consommation de bande passante, si vous pouvez vous permettre de consommer une poignée de puissance CPU.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment puis-je savoir si GD Library est installé sur un serveur LAMP 
  • Le processus de transmission OSI 
  • Quelles sont les fonctions des deux sous-couches de liaison de données 
  • SSM Protocole 
  • Relation entre les paquets TCP et UDP 
  • Avantages et utilisations de la communication par courants porteurs en ligne Alimentation 
  • Qu'est-ce qu'une session SMB 
  • Comment éteindre Sprint SmartView 
  • Comment identifier un Cat 5 Câble croisé 
  • Comment faire pour supprimer GPO logiciels déployés 
  • Connaissances Informatiques © http://www.ordinateur.cc