Pages

Pakkinti Ammaye Tho Puku Dengudu Kathalu


Pakkinti Ammaye Tho Puku Dengudu Kathalu
telugu pdf dengudu kathalu, andhra aunty ni denganu, telugu lanjala phone number, dengudu katalu, pdf boothu in telugu, butu katalu, boothukathalu, boothu puku kathalu, kamakathalu, telugu kathalu, ammayi puku kathalu, telugu vallaku boothukathalu, latest puku dengudu kathalu, dengudu kathalu aunty, teacher ni dengina kathalu in telugu, thelugu boothu kathalu, butu kathalu, telugu ammayi puku kathalu, pdf telugu boothu, aunty boothu kathalu telugulo, Además , la tabla ASCII también define varios caracteres no imprimibles o de control. Estos caracteres fueron diseñados para permitir una aplicación para controlar una impresora o un terminal . Estos caracteres de control incluyen CR y LF , que se utiliza para terminar una línea , y el carácter de Bell que hace que el terminal para emitir un sonido . Los caracteres ASCII se codifican como un campo de siete bits , pero transmiten como un byte de ocho bits de cuyo alto orden de bits normalmente se establece en 0 . Los bytes se transmiten siempre a partir de la alta orden o bit más significativo. La mayoría de las cadenas de intercambio de aplicaciones que se componen de un número fijo o variable de caracteres . Una solución común para definir las cadenas de caracteres que son aceptables es definirlos como una gramática utilizando una forma de Backus -Naur (BNF ), como el BNF aumentada definido en el RFC 5234 . A BNF es un conjunto de reglas de producción que generan todas las cadenas de caracteres válidos. Por ejemplo , considere una aplicación en red que utiliza dos comandos, donde el usuario puede suministrar un nombre de usuario y una contraseña. El BNF para esta aplicación se podría definir como se muestra en la siguiente figura. Figura 3.2 : Una especificación BNF sencillo El ejemplo anterior define varios terminales y dos comandos: usercommand y passwordcommand . El terminal ALPHA contiene todas las letras en mayúsculas y minúsculas . En la regla ALPHA , x41 % corresponde a ASCII código de carácter 41 en hexadecimal , es decir, el capital A. El CR y terminales LF corresponde con el retorno de carro y caracteres de control de avance de línea . La regla CRLF concatena estas dos terminales para que coincida con el final estándar de terminación de línea . El terminal DIGIT contiene todos los dígitos. El terminal SP corresponde a los caracteres de espacio en blanco . El usercommand se compone de dos cadenas separadas por espacios en blanco . En las reglas que definen el ABNF mensajes utilizados por las aplicaciones de Internet , los comandos son sensibles a mayúsculas . El "usuario " regla corresponde a allpossible casos de las letras que componen la palabra entre paréntesis , por ejemplo, usuario, usuario, el usuario , usuario, un nombre de usuario contiene al menos una letra y un máximo de 8 letras. Los nombres de usuario distinguen entre mayúsculas y minúsculas , ya que no se definen como una cadena entre paréntesis. La regla indica que la contraseña una contraseña comienza con una letra y puede contener cualquier número de letras o dígitos . El espacio en blanco y los caracteres de control no pueden aparecer en una contraseña definida por la regla anterior . Además de las cadenas de caracteres , algunas aplicaciones también necesitan intercambiar 16 bits y 32 bits de campos como números enteros. Una solución ingenua habría sido enviar el 16 - campo o 32 bits , ya que está codificado en la memoria del host. Desafortunadamente , hay diferentes métodos para almacenar 16 - o campos de 32 bits en la memoria. Algunas CPU almacenan el byte más significativo de un campo de 16 bits en la primera dirección del campo , mientras que otros guardan el byte menos significativo en este lugar. Cuando las aplicaciones de red que se ejecutan en diferentes CPUs intercambian 16 campos de bits , hay dos posibilidades para transferir a través del servicio de transporte de enviar el byte más significativo , seguido por el byte menos significativo enviar el byte menos significativo seguido del byte más significativo La primera posibilidad fue nombrado big- endian en una nota escrita por Cohen [ Cohen1980 ] , mientras que el segundo fue nombrado little-endian . Los vendedores de CPUs que utilizan big-endian en la memoria insistieron en usar big-endian codificación en aplicaciones de red , mientras que los vendedores de CPUs que utilizan little-endian recomienda lo contrario. Varios estudios fueron escritos sobre las ventajas relativas de cada tipo de codificación, pero la discusión se convirtió en casi una cuestión religiosa [ Cohen1980 ] . Con el tiempo , la Internet eligió el big-endian de codificación, es decir, campos multi-byte se transmiten siempre enviando el byte más significativo primero , RFC 791 se refiere a esta codificación como el orden de bytes de red .

No comments:

Post a Comment

Top Ten Telugu Kathalu