6.20.2 Использование буфера

6.20.2 Использование буфера

Протокол IP, производящий пересылку датаграммы, несет ответственность за ее доставку. Для тех случаев, когда датаграмма по тем или иным причинам не попала в точку назначения, предусмотрен буфер датаграмм, позволяющий произвести операцию пересылки снова. В свою очередь, IP хоста назначения должен выделить некоторое буферное пространство для сборки фрагментированных датаграмм.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

3.1 ЗАГОЛОВКИ БУФЕРА

Из книги автора

3.1 ЗАГОЛОВКИ БУФЕРА Во время инициализации системы ядро выделяет место под совокупность буферов, потребность в которых определяется в зависимости от размера памяти и производительности системы. Каждый буфер состоит из двух частей: области памяти, в которой хранится


3.3 МЕХАНИЗМ ПОИСКА БУФЕРА

Из книги автора

3.3 МЕХАНИЗМ ПОИСКА БУФЕРА Как показано на Рисунке 2.1, алгоритмы верхнего уровня, используемые ядром для подсистемы управления файлами, инициируют выполнение алгоритмов управления буферным кешем. При выборке блока алгоритмы верхнего уровня устанавливают логический


12.3.3.1 Выделение буфера

Из книги автора

12.3.3.1 Выделение буфера Обратимся еще раз к алгоритму getblk, рассмотренному нами в главе 3. Алгоритм работает с тремя структурами данных: заголовком буфера, хеш-очередью буферов и списком свободных буферов. Ядро связывает семафор со всеми экземплярами каждой структуры.


14.2. Переполнение буфера

Из книги автора

14.2. Переполнение буфера Это одна из самых популярных и в то же время наиболее сложная в использовании уязвимость. Для начала определимся, почему программисты допускают такие ошибки, при которых возможно выполнить переполнение буфера?В таких языках, как С++, для работы с


3.6. Менеджеры буфера обмена

Из книги автора

3.6. Менеджеры буфера обмена Во время работы с текстом вы наверняка что-то копируете в буфер обмена. Текстовый редактор Word умеет хранить несколько таких фрагментов. Однако такие данные находятся там недолго – стоит выключить компьютер или просто скопировать другой текст,


Переполнение буфера

Из книги автора

Переполнение буфера Некоторые вирусы и атаки достигают цели без участия пользователя. Несмотря на усилия, интенсивность удаленных атак не снижается, а отражать их становится все труднее. Как это получается? Ведь чтобы программа, пусть и зловредная, что-то сделала, она


10.6.1. Переполнение буфера

Из книги автора

10.6.1. Переполнение буфера Почти псе основные Internet-демоны, включая демоны таких программ, как sendmail, finger, talk и др., подвержены атакам типа переполнение буфера. О них следует обязательно помнить при написании программ, которые должны выполняться с правами пользователя root, а


Просмотр буфера обмена

Из книги автора

Просмотр буфера обмена Пример на основе простого модуля-класса, осуществляющего просмотр буфера обмена.unit ClipboardViewer;interfaceuses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs;type TForm1 = class(tform) procedure FormCreate(Sender: TObject); procedure FormDestroy(Sender: TObject);private FNextViewerHandle : THandle; procedure WMDrawClipboard(var message: TMessage);


8.2. Использование буфера обмена

Из книги автора

8.2. Использование буфера обмена Буфер обмена представляет собой область оперативной памяти, которая используется операционной системой для временного хранения данных. Он выступает в роли общего хранилища данных для всех приложений системы, фактически любая программа


Глава 8 Переполнение буфера

Из книги автора

Глава 8 Переполнение буфера В этой главе обсуждаются следующие темы: • Стек • Стековый фрейм функции • Основы переполнения буфера • Пример программы, уязвимой к переполнению буфера • Современные способы переполнения буфера • Новаторские принципы построения


Основы переполнения буфера

Из книги автора

Основы переполнения буфера Буфер переполняется, когда в него пытаются записать слишком много данных. Предположим, что буфер – это стакан воды. Можно наполнять стакан, пока он не станет полным, но потом вода начнет переливаться через край. Буферы похожи на стакан воды, а


Использование буфера обмена

Из книги автора

Использование буфера обмена Последовательность копирования ячеек с помощью буфера обмена следующая.1. Сделайте активной нужную ячейку или выделите их диапазон.2. Щелкните на кнопке Копировать, которая находится в группе Буфер обмена вкладки Главная. Выбранные ячейки


Использование буфера обмена для работы с объектами

Из книги автора

Использование буфера обмена для работы с объектами Система Windows создает и обслуживает на компьютере невидимую для пользователя область памяти, называемую буфером обмена. Этой областью можно и нужно уметь пользоваться.Принцип работы с буфером обмена очень