6.14.1 Поле идентификации

6.14.1 Поле идентификации

Поле идентификации содержит 16-разрядное число, помогающее хосту назначения распознать фрагмент датаграммы при сборке.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Поле ввода

Из книги автора

Поле ввода Поле ввода — наиболее распространенный элемент управления в Web-формах — создается с помощью одинарного тега <INPUT>:<INPUT [TYPE="text"] [VALUE="<изначальное значение>"] [SIZE="<размер>"] [MAXLENGTH="<максимальное количество символов>"] [DISABLED] [TABINDEX="<номер в порядке


7.6 КОД ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПРОЦЕССА

Из книги автора

7.6 КОД ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПРОЦЕССА Ядро связывает с процессом два кода идентификации пользователя, не зависящих от кода идентификации процесса: реальный (действительный) код идентификации пользователя и исполнительный код или setuid (от «set user ID» — установить код


Поле ввода

Из книги автора

Поле ввода Поле ввода — наиболее распространенный элемент управления в Web-формах — создается с помощью одинарного тега <INPUT>:<INPUT [TYPE="text"] [VALUE="<изначальное значение>"] [SIZE="<размер>"] [MAXLENGTH="<максимальное количество символов>"] [DISABLED] [TABINDEX="<номер в порядке


6.13.2 Поля назначения, поле источника и поле протокола

Из книги автора

6.13.2 Поля назначения, поле источника и поле протокола Наиболее важными полями заголовка являются: Destination IP Address (IP-адрес назначения), Source IP Address (IP-адрес источника) и Protocol (протокол).IP-адрес назначения позволяет маршрутизировать датаграмму. Как только она достигает точки


6.14.2 Поле Флагов

Из книги автора

6.14.2 Поле Флагов Поле флагов содержит три бита: Бит 0 Бит 1 Бит 2 0=Зарезервировано 0=Можно фрагментировать 1=Нельзя фрагментировать 0=Последний фрагмент (Last) 1=Есть еще фрагменты (More) Бит 0 зарезервирован, но должен иметь значение 0. Отправитель может указать в следующем


Создание идентификационного поля для уникальной идентификации записей

Из книги автора

Создание идентификационного поля для уникальной идентификации записей Полезно, но не обязательно, для каждой записи иметь информацию, которая будет уникально идентифицировать ее. Часто этот уникальный идентификатор не имеет ничего общего с бизнес-данными. В SQL Server


Рабочее поле Excel

Из книги автора

Рабочее поле Excel В случае с Word мы имели дело с одним, единым пространством «рабочего листа». Excel же, рассчитанный на работу не только с цифрами, но и с другими типами данных, устроен совершенно иначе. Рабочее поле Excel поделено вертикальными и горизонтальными линиями на


Поле поиска

Из книги автора

Поле поиска Помимо удаления кнопки Поиск, существует несколько возможностей настройки работы поля поиска, отображаемого в меню Пуск. Все они основаны на параметрах REG_DWORD-типа, расположенных в ветви реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer:• NoStartMenuSearchComm – если


Поле брани

Из книги автора

Поле брани «Мы матом не ругаемся, мы на нем разговариваем» - сия полушутливая фраза, похоже, уже перестала восприниматься как анекдот. Чтобы убедиться в этом, не обязательно наступать двумя ногами на новенький ботинок какому-нибудь верзиле в общественном транспорте или


Глава 6 Tracer – система электронной идентификации животных

Из книги автора

Введение В последнее время компьютеры стали неотъемлемой частью нашей жизни. С ними связаны работа и обучение, развлечения и отдых и – что представляется наиболее важным – возможность оперативного получения новейшей, актуальной информации в любой сфере человеческого


Пример: хакинг устройства идентификации DS1991 MultiKey iButton

Из книги автора

Пример: хакинг устройства идентификации DS1991 MultiKey iButton Dallas Semiconductor DS1991 MultiKey iButton (www.ibutton.com) является устройством идентификации с тремя внутренними защищенными областями данных, каждая из которых защищена своим паролем. В зависимости от решаемых задач устройство iButton может


В ПОЛЕ ЗРЕНИЯ

Из книги автора

В ПОЛЕ ЗРЕНИЯ Часто бывает так, что новость - это лишь вершина айсберга, тогда как для понимания полной картины происходящего надо знать множество мелких подробностей. В этом разделе наши авторы вместе с известными экспертами вскрывают подоплеку


Повышение статуса идентификации

Из книги автора

Повышение статуса идентификации И Бертильон, и Хершель понимали, что технологии идентификации в современном обществе могут использоваться с двумя целями. С одной стороны, эти технологии востребованы правоохранительными органами. Имея в своем распоряжении реестр


Автоматизированная система идентификации отпечатков пальцев

Из книги автора

Автоматизированная система идентификации отпечатков пальцев Но, несмотря на это, дактилоскопические методы все же используются. Это стало возможным в том числе и благодаря автоматизированной системе идентификации отпечатков пальцев, известной также как AFIS [Automated


Автоматизированная система идентификации отпечатков пальцев

Из книги автора

Автоматизированная система идентификации отпечатков пальцев Этот терминал используется для просмотра результатов компьютерного поиска в базе данных, содержащей оцифрованные изображения отпечатков пальцев. Система AFIS анализирует изображение и строит список