6.20.2 Использование буфера

6.20.2 Использование буфера

Протокол IP, производящий пересылку датаграммы, несет ответственность за ее доставку. Для тех случаев, когда датаграмма по тем или иным причинам не попала в точку назначения, предусмотрен буфер датаграмм, позволяющий произвести операцию пересылки снова. В свою очередь, IP хоста назначения должен выделить некоторое буферное пространство для сборки фрагментированных датаграмм.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

3.1 ЗАГОЛОВКИ БУФЕРА

Из книги Архитектура операционной системы UNIX автора Бах Морис Дж

3.1 ЗАГОЛОВКИ БУФЕРА Во время инициализации системы ядро выделяет место под совокупность буферов, потребность в которых определяется в зависимости от размера памяти и производительности системы. Каждый буфер состоит из двух частей: области памяти, в которой хранится


3.3 МЕХАНИЗМ ПОИСКА БУФЕРА

Из книги Защита вашего компьютера автора Яремчук Сергей Акимович

3.3 МЕХАНИЗМ ПОИСКА БУФЕРА Как показано на Рисунке 2.1, алгоритмы верхнего уровня, используемые ядром для подсистемы управления файлами, инициируют выполнение алгоритмов управления буферным кешем. При выборке блока алгоритмы верхнего уровня устанавливают логический


12.3.3.1 Выделение буфера

Из книги Компьютер на 100. Начинаем с Windows Vista автора Зозуля Юрий

12.3.3.1 Выделение буфера Обратимся еще раз к алгоритму getblk, рассмотренному нами в главе 3. Алгоритм работает с тремя структурами данных: заголовком буфера, хеш-очередью буферов и списком свободных буферов. Ядро связывает семафор со всеми экземплярами каждой структуры.


Переполнение буфера

Из книги Советы по Delphi. Версия 1.0.6 автора Озеров Валентин

Переполнение буфера Некоторые вирусы и атаки достигают цели без участия пользователя. Несмотря на усилия, интенсивность удаленных атак не снижается, а отражать их становится все труднее. Как это получается? Ведь чтобы программа, пусть и зловредная, что-то сделала, она


Использование буфера обмена

Из книги Разработка приложений в среде Linux. Второе издание автора Джонсон Майкл К.

Использование буфера обмена Последовательность копирования ячеек с помощью буфера обмена следующая.1. Сделайте активной нужную ячейку или выделите их диапазон.2. Щелкните на кнопке Копировать, которая находится в группе Буфер обмена вкладки Главная. Выбранные ячейки


Просмотр буфера обмена

Из книги Delphi. Трюки и эффекты автора Чиртик Александр Анатольевич

Просмотр буфера обмена Пример на основе простого модуля-класса, осуществляющего просмотр буфера обмена.unit ClipboardViewer;interfaceuses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs;type TForm1 = class(tform) procedure FormCreate(Sender: TObject); procedure FormDestroy(Sender: TObject);private FNextViewerHandle : THandle; procedure WMDrawClipboard(var message: TMessage);


22.3.1. Переполнение буфера

Из книги Видеосамоучитель создания реферата, курсовой, диплома на компьютере автора Баловсяк Надежда Васильевна


8.2. Использование буфера обмена

Из книги 19 смертных грехов, угрожающих безопасности программ автора Ховард Майкл

8.2. Использование буфера обмена Буфер обмена представляет собой область оперативной памяти, которая используется операционной системой для временного хранения данных. Он выступает в роли общего хранилища данных для всех приложений системы, фактически любая программа


3.6. Менеджеры буфера обмена

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

3.6. Менеджеры буфера обмена Во время работы с текстом вы наверняка что-то копируете в буфер обмена. Текстовый редактор Word умеет хранить несколько таких фрагментов. Однако такие данные находятся там недолго – стоит выключить компьютер или просто скопировать другой текст,


Глава 8 Переполнение буфера

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

Глава 8 Переполнение буфера В этой главе обсуждаются следующие темы: • Стек • Стековый фрейм функции • Основы переполнения буфера • Пример программы, уязвимой к переполнению буфера • Современные способы переполнения буфера • Новаторские принципы построения


Основы переполнения буфера

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

Основы переполнения буфера Буфер переполняется, когда в него пытаются записать слишком много данных. Предположим, что буфер – это стакан воды. Можно наполнять стакан, пока он не станет полным, но потом вода начнет переливаться через край. Буферы похожи на стакан воды, а


14.2. Переполнение буфера

Из книги Как приручить компьютер за несколько часов автора Ремнева Ирина

14.2. Переполнение буфера Это одна из самых популярных и в то же время наиболее сложная в использовании уязвимость. Для начала определимся, почему программисты допускают такие ошибки, при которых возможно выполнить переполнение буфера?В таких языках, как С++, для работы с


10.6.1. Переполнение буфера

Из книги автора

10.6.1. Переполнение буфера Почти псе основные Internet-демоны, включая демоны таких программ, как sendmail, finger, talk и др., подвержены атакам типа переполнение буфера. О них следует обязательно помнить при написании программ, которые должны выполняться с правами пользователя root, а


Использование буфера обмена для работы с объектами

Из книги автора

Использование буфера обмена для работы с объектами Система Windows создает и обслуживает на компьютере невидимую для пользователя область памяти, называемую буфером обмена. Этой областью можно и нужно уметь пользоваться.Принцип работы с буфером обмена очень