6.14.1 Поле идентификации

6.14.1 Поле идентификации

Поле идентификации содержит 16-разрядное число, помогающее хосту назначения распознать фрагмент датаграммы при сборке.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Поле брани

Из книги Журнал «Компьютерра» №29 от 16 августа 2005 года автора Журнал «Компьютерра»

Поле брани «Мы матом не ругаемся, мы на нем разговариваем» - сия полушутливая фраза, похоже, уже перестала восприниматься как анекдот. Чтобы убедиться в этом, не обязательно наступать двумя ногами на новенький ботинок какому-нибудь верзиле в общественном транспорте или


Рабочее поле Excel

Из книги Microsoft Office автора Леонтьев Виталий Петрович

Рабочее поле Excel В случае с Word мы имели дело с одним, единым пространством «рабочего листа». Excel же, рассчитанный на работу не только с цифрами, но и с другими типами данных, устроен совершенно иначе. Рабочее поле Excel поделено вертикальными и горизонтальными линиями на


Повышение статуса идентификации

Из книги Все под контролем: Кто и как следит за тобой автора Гарфинкель Симеон

Повышение статуса идентификации И Бертильон, и Хершель понимали, что технологии идентификации в современном обществе могут использоваться с двумя целями. С одной стороны, эти технологии востребованы правоохранительными органами. Имея в своем распоряжении реестр


Автоматизированная система идентификации отпечатков пальцев

Из книги Архитектура операционной системы UNIX автора Бах Морис Дж

Автоматизированная система идентификации отпечатков пальцев Но, несмотря на это, дактилоскопические методы все же используются. Это стало возможным в том числе и благодаря автоматизированной системе идентификации отпечатков пальцев, известной также как AFIS [Automated


Автоматизированная система идентификации отпечатков пальцев

Из книги Компьютерра #27-28 (791-792) автора Автор неизвестен

Автоматизированная система идентификации отпечатков пальцев Этот терминал используется для просмотра результатов компьютерного поиска в базе данных, содержащей оцифрованные изображения отпечатков пальцев. Система AFIS анализирует изображение и строит список


7.6 КОД ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПРОЦЕССА

Из книги Тонкости реестра Windows Vista. Трюки и эффекты автора Клименко Роман Александрович

7.6 КОД ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПРОЦЕССА Ядро связывает с процессом два кода идентификации пользователя, не зависящих от кода идентификации процесса: реальный (действительный) код идентификации пользователя и исполнительный код или setuid (от «set user ID» — установить код


В ПОЛЕ ЗРЕНИЯ

Из книги Обработка баз данных на Visual Basic®.NET автора Мак-Манус Джеффри П

В ПОЛЕ ЗРЕНИЯ Часто бывает так, что новость - это лишь вершина айсберга, тогда как для понимания полной картины происходящего надо знать множество мелких подробностей. В этом разделе наши авторы вместе с известными экспертами вскрывают подоплеку


Поле поиска

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Поле поиска Помимо удаления кнопки Поиск, существует несколько возможностей настройки работы поля поиска, отображаемого в меню Пуск. Все они основаны на параметрах REG_DWORD-типа, расположенных в ветви реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer:• NoStartMenuSearchComm – если


Создание идентификационного поля для уникальной идентификации записей

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов. автора Дронов Владимир

Создание идентификационного поля для уникальной идентификации записей Полезно, но не обязательно, для каждой записи иметь информацию, которая будет уникально идентифицировать ее. Часто этот уникальный идентификатор не имеет ничего общего с бизнес-данными. В SQL Server


6.13.2 Поля назначения, поле источника и поле протокола

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов автора Дронов Владимир

6.13.2 Поля назначения, поле источника и поле протокола Наиболее важными полями заголовка являются: Destination IP Address (IP-адрес назначения), Source IP Address (IP-адрес источника) и Protocol (протокол).IP-адрес назначения позволяет маршрутизировать датаграмму. Как только она достигает точки


6.14.2 Поле Флагов

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

6.14.2 Поле Флагов Поле флагов содержит три бита: Бит 0 Бит 1 Бит 2 0=Зарезервировано 0=Можно фрагментировать 1=Нельзя фрагментировать 0=Последний фрагмент (Last) 1=Есть еще фрагменты (More) Бит 0 зарезервирован, но должен иметь значение 0. Отправитель может указать в следующем


Поле ввода

Из книги ПК для ветеринарного врача автора Остапчук Александр Николаевич

Поле ввода Поле ввода — наиболее распространенный элемент управления в Web-формах — создается с помощью одинарного тега <INPUT>:<INPUT [TYPE="text"] [VALUE="<изначальное значение>"] [SIZE="<размер>"] [MAXLENGTH="<максимальное количество символов>"] [DISABLED] [TABINDEX="<номер в порядке


Поле ввода

Из книги автора

Поле ввода Поле ввода — наиболее распространенный элемент управления в Web-формах — создается с помощью одинарного тега <INPUT>:<INPUT [TYPE="text"] [VALUE="<изначальное значение>"] [SIZE="<размер>"] [MAXLENGTH="<максимальное количество символов>"] [DISABLED] [TABINDEX="<номер в порядке


Пример: хакинг устройства идентификации DS1991 MultiKey iButton

Из книги автора

Пример: хакинг устройства идентификации DS1991 MultiKey iButton Dallas Semiconductor DS1991 MultiKey iButton (www.ibutton.com) является устройством идентификации с тремя внутренними защищенными областями данных, каждая из которых защищена своим паролем. В зависимости от решаемых задач устройство iButton может


Глава 6 Tracer – система электронной идентификации животных

Из книги автора

Введение В последнее время компьютеры стали неотъемлемой частью нашей жизни. С ними связаны работа и обучение, развлечения и отдых и – что представляется наиболее важным – возможность оперативного получения новейшей, актуальной информации в любой сфере человеческого