Посты для тега : ‘байтов’

Практические методы управления сетью SDH

5.4.1.  Каналы служебной связи и внешние интерфейсы В структуре цикла передачи мультиплексоров систем передачи SDH  предусмотрено отдельное  место  (поле),  которое  служит  для  передачи  служебных  сигналов секционных заголовков SOH, трактовых заголовков POH и AU-указателей  (см. подразд. 2.2.3, рис. 2.8). Общий размер этого поля составляет 9 х 9 + 9 = 90  байт. Учитывая, что использование каждого […]

Читать далее »

Формат фрейма FDDI

Формат фреймов FDDI аналогичен формату фреймов в сети Token Ring. В этой области, как и во многих других, FDDI многое позаимствовал из более ранних технологий локальных сетей, таких как Token Ring. Максимальный размер фрейма FDDI составляет 4500 байтов. На рис. 9.10 показаны форматы фрейма данных и маркера.

Читать далее »

Описание amaku на протокол WEP

Для проведения атаки необходимо знание лишь первого байта ПСП, генерируемой RC4 для любых рассматриваемых секретных ключей и IV, Это условие легко удовлетворяется для протокола WEP и сетей RadioEthernet. Открытое значение первого байта является первым заголовка пакета, т. е. известной и постоянной величиной. Перехватывая зашифрованный первый байт и выполняя операцию сложения по модулю 2 (XOR), становится […]

Читать далее »

МАС-подуровень Ethernet

должен выполнять две основные задачи: • инкапсуляция данных, в том числе формирование фреймов перед передачей, а также синтаксический анализ фреймов и обнаружение ошибок во время и после приема данных; •          управление доступом к среде передачи, включая инициирование передачи фреймов и восстановление в случае сбоя при передаче.

Читать далее »

Описание ТСР-заголовка

TCP-отправитель передает каждый сегмеит в одном IP-пакете вместе с ТСР-за- головком. Как показано на рис. 5.8, TCP-заголовок состоит из следующих полей.

Читать далее »

SAPPHIRE II

Байт-ориентированный алгоритм может использоваться для генерации псевдослучайных чисел, шифрования и хеширования информации. В алгоритме заложена возможность использования ключа переменной длины. Он эффективно реализуется на С, С++, Pascal. Основу данного алгоритма составляет 8-разрядный 5-блок. Ячейки таблицы замен S-блока частично перемешиваются каждым входным байтом, т. е. таблица постоянно меняет свое состояние, что в какой-то степени и обеспечивает […]

Читать далее »

Работа со строками из внешних источников

В пределах .NET Framework все строки представлены массивами символов Unicode UTF-16. Однако часто возникает необходимость взаимодействия с внешним миром, использующим какую-то другую форму кодирования, например, UTF-8. Иногда даже взаимодействуя с другими сущностями, использующими 16-битные строки Unicode, может случиться, что в них применяется порядок следования байтов, начиная со старшего, который противоположен принятому на платформе Intel порядку […]

Читать далее »

Запросы на диапазоны

Возможности подключения пользователей к Internet не росли наравне с ростом популярности Web. Многие пользователи имели (и продолжают иметь) иизкоско- ростиые соединения с Internet. Медленная загрузка ресурсов приводит к недовольству пользователей, которые часто разрывают установленные соединения, загрузив только часть ресурсов. Если на пути между Web-сервером и клиентом был кэширующий прокси-сервер или если кэширование осуществлялось на уровне […]

Читать далее »

64-битный вариант SAFER++

Второй вариант алгоритма SAFER++ представляет собой некоторое «усечение» первого варианта до 64-битного размера блока. В данном алгоритме выполняются 8 раундов преобразований, в каждом из которых производятся следующие действия (рис. 3.180) [254]:

Читать далее »

Common Log Format (CLF)

Каждая запись при использовании Обычного формата протоколирования (CLF – Common Log Format) состоит из семи полей, представленных в таблице 9.1. Таблица 9.1. Common Log Format

Читать далее »
 
Rambler's Top100