8.6.1 Использование маски маршрута

8.6.1 Использование маски маршрута

Для поиска совпадения с адресом назначения (например, 128.36.2.25) нужно сравнить 128.36.2.25 с каждым элементом маршрута назначения (Route Destination). Элементы маски маршрута (Route Mask) указывают, сколько бит из 128.36.2.25 должны совпадать с битами маршрута назначения. Допустим, третья строка таблицы 8.1 имеет маску маршрута 255.255.255.0, означающую, что должны совпадать первые три байта, 128.36.2 (именно так и будет). Более формально можно сказать, что нужно сравнивать маршрут назначения с результатом операции логического умножения адреса назначения и маски маршрута.

Предположим, что совпадение выявлено для двух строк таблицы. Предпочтительный путь будет определять строка с более длинной маской.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Каналы-маски

Из книги Photoshop. Мультимедийный курс автора Мединов Олег

Каналы-маски Вы можете добавить в изображение новый канал. Однако это будет не цветовой, а так называемый альфа-канал, или канал-маска. Для чего могут использоваться такие каналы? Применений множество. Самое простое – это использование масок для изображения или


Значения маски АСЕ

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Значения маски АСЕ Модели "пользователь, группа, прочие", которую реализует функция InitUnixSA в большинстве случаев будет вполне достаточно, хотя с использованием тех же базовых методов могут реализовываться и другие модели.Вместе с тем, для этого необходимо знать


6.4 Использование маски подсети

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

6.4 Использование маски подсети Предположим, что компьютер имеет IP-адрес 130.15.12.131 и подключен к локальной сети, а данные нужно послать:Из: 130.15.12.131В: 130.15.12.22Можно предположить, что обе системы находятся в одной и той же подсети. Компьютер должен проверить, верно ли такое


6.16.3 Описание маршрута

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов. автора Дронов Владимир

6.16.3 Описание маршрута Можно подумать, что для маршрутизации от источника достаточно создать список маршрутизаторов между источником и точкой назначения. Однако это не так. В таблице 6.4 представлено содержимое полей IP-адреса источника (Source IP Address), IP-адреса места


8.6.6 Возраст маршрута

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов автора Дронов Владимир

8.6.6 Возраст маршрута Столбец возраста маршрута (Route Age) отслеживает количество секунд от последнего изменения или проверки каждого из маршрутов. Элементы таблицы, созданные через RIP, будут считаться недействительными по тайм-ауту возраста, если их невозможно


8.7.1 Использование маски маршрута

Из книги Программирование на языке Пролог для искусственного интеллекта автора Братко Иван

8.7.1 Использование маски маршрута Для поиска совпадения с назначением 128.121.54.101 нужно применить маску маршрута для каждого элемента и сравнить результат с назначением маршрута (Route Destination). Применение маски 255.255.255.0 к четвертой строке даст 128.121.54.0, что совпадает с элементом


8.7.7 Возраст маршрута

Из книги Photoshop CS4 автора Жвалевский Андрей Валентинович

8.7.7 Возраст маршрута Для протокола IGRP столбец возраста маршрута (Route Age) означает количество секунд, прошедших со времени последнего изменения или проверки маршрута. Строки таблицы маршрутизации, получаемые через этот протокол, должны время от времени


8.9.9 Нет маски подсети

Из книги Готовимся к пенсии: осваиваем Интернет автора Ахметзянова Валентина Александровна

8.9.9 Нет маски подсети В сообщения прокола RIP версии 1 не включаются маски (см. рис. 8.6), следовательно, нельзя определить, что представляет собой адрес: подсеть или хост.Долгое время разработчики маршрутизаторов решали эту проблему, требуя, чтобы пользователи выбирали одну


D.2 Маски подсетей с переменной длиной

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

D.2 Маски подсетей с переменной длиной Очень трудно выбрать одну-единственную маску подсети для организации. Многие сети предприятий сочетают различное коммуникационное оборудование — линии дальней связи, Frame Relay, локальные сети офиса и мелких подразделений организации.


Создание маски

Из книги автора

Создание маски О масках мы уже знаем из главы 21. В терминологии канвы так называется особая фигура, задающая своего рода "окно", сквозь которое будет видна часть графики, нарисованной на канве. Вся графика, не попадающая в это "окно", будет скрыта. При этом сама маска на канву


Создание маски

Из книги автора

Создание маски О масках мы уже знаем из главы 21. В терминологии канвы так называется особая фигура, задающая своего рода "окно", сквозь которое будет видна часть графики, нарисованной на канве. Вся графика, не попадающая в это "окно", будет скрыта. При этом сама маска на канву


13.2.1. И/ИЛИ-представление задачи поиска маршрута

Из книги автора

13.2.1. И/ИЛИ-представление задачи поиска маршрута Для задачи отыскания кратчайшего маршрута (рис. 13.1) И/ИЛИ-граф вместе с функцией стоимости можно определить следующим образом:• ИЛИ-вершины представляются в форме X-Z, что означает: найти кратчайший путь из X в Z.• И-вершины


Маски

Из книги автора

Маски Один из самых важных инструментов Photoshop – маска. Она представляет собой шаблон выделения, определяющий участки изображения, с которым вы работаете. Напрашивается вполне закономерный вопрос: зачем использовать для выделения маски, если в арсенале программы столько


Поиск маршрута по картам Яндекса

Из книги автора

Поиск маршрута по картам Яндекса А напоследок хочу сказать еще об одной замечательной функции, которой я пользуюсь постоянно и без которой было бы намного трудней… Это маршруты на карте Москвы. Очень часто приходится ехать по какому-то незнакомому адресу, но как туда


Уничтожение полученного маршрута от отправителя

Из книги автора

Уничтожение полученного маршрута от отправителя К сожалению, использование параметра маршрутизации образует брешь в системе обеспечения безопасности программ, выполняющих аутентификацию по IP-адресам (сейчас такая проверка считается недостаточной). Если хакер