| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Qual è PSH Usato per un pacchetto di rete ?
    Dati viaggia intorno reti a pacchetti. Un pacchetto trasporta un segmento di dati nel corpo del pacchetto e contiene un'intestazione davanti per indirizzamento, per la descrizione dei dati e per l'invio di informazioni di controllo sulla connessione . Un pacchetto può contenere diverse intestazioni , uno contiene una "spinta bandiera . " In specifiche del protocollo , questo flag viene sempre indicato come PSH . Transmission Control Protocol

    Uno dei protocolli necessarie per trasferire i dati in giro per le reti è chiamato il Transmission Control Protocol, o TCP . Questo protocollo è responsabile di stabilire una connessione e verifica che i pacchetti di dati sono arrivati ​​in sequenza . Alcune istruzioni TCP viaggiano di fronte a pacchetti di dati , e alcuni viaggi in un pacchetto che non ha dati , ma funge da istruzioni . Il programma TCP ricevente memorizza solitamente i pacchetti in arrivo temporaneamente prima di inviarlo all'applicazione ricevente . Questo accade in particolare se i pacchetti arrivano fuori sequenza . Lo scopo della bandiera PSH è quello di istruire il ricevitore su di buffering .
    TCP Header

    intestazione TCP contiene 20 byte di dati , più altri due byte per le opzioni e le imbottiture . Il flag PSH è uno dei sei flag di controllo che occupano gli ultimi sei bit del byte 14 ; un byte contiene quattro bit . Le bandiere sono il linguaggio di TCP , permettendo ai due lati del trasferimento di stabilire una connessione e si informano reciprocamente del loro stato e le azioni di ciascuno vuole l'altro per eseguire . Ogni bandiera occupa un bit di dati . Se questo bit è impostato a " 1 ", la bandiera è attivo .
    Scopo

    Il flag PSH è un istruttore dal mittente al destinatario di terminare buffering. Questo può avere due scopi. Esso è principalmente per il mittente al ricevitore che l' ultimo bit di dati è contenuto nel pacchetto e che il ricevitore dovrebbe ora svuotare il buffer e trasmettere tutti i dati su . Come un computer riceve un pacchetto PSH ferma bufferizzazione , impostando il flag PSH ha anche l' effetto di trasformare buffer off per quel pacchetto . Tamponamento si verifica nei punti di viaggio pacchetti attraverso la rete , non solo al ricevitore . Questo significa che un pacchetto PSH viaggia più velocemente , in quanto non è tamponato in qualsiasi punto .
    Pericolo

    hacker possono utilizzare il flag PSH per impedire un pacchetto di dati di essere esaminato . Firewall I pacchetti di dati del buffer leggermente per esaminarli e svolgono funzioni di sicurezza . Se il pacchetto PSH è impostato , tutti i programmi si spengono buffering e trasmettere il pacchetto immediatamente , che deruba il firewall di tempo per esaminare il pacchetto .

    Previous :

    next :
      Articoli Correlati
    ·Formazione informatica online in Networking 
    ·Come fare un piccolo Mainframe Con un computer 
    ·Come calcolare megabyte al secondo 
    ·Senza connessione e protocollo di connessione Oriented 
    ·Che cosa è uno spazio dei nomi di dominio ? 
    ·Come collegare due PC con un cavo USB 
    ·Che cosa è la massa Communications & Multimedia 
    ·Come posso aumentare le prestazioni in un adattatore wi…
    ·Come nascondere il suffisso CGI in Apache 
    ·Come controllare in remoto un Mac da un PC 
      Articoli in evidenza
    ·Come posso aumentare il segnale wireless gratis 
    ·Chi Wireless Networking 
    ·Come impostare una rete pubblica sulla mia rete 
    ·Come ottenere un numero di serie di un modem via cavo 
    ·Posso bloccare un vicino di casa di accedere al mio rou…
    ·Come utilizzare un computer portatile in un Motel 
    ·Come costruire e mantenere un sito web Lavorare per pra…
    ·Come controllare la posta da Windows Mail su altri PC 
    ·Come faccio a collegare un router wireless a due comput…
    ·Posso usare MagicJack Con Wi-Fi 
    Copyright © Conoscenza Informatica http://it.wingwit.com