Имя пользователя:
Пароль:
 

Название темы: Аппаратный ping
Показать сообщение отдельно

Пользователь


Сообщения: 82
Благодарности: 0

Профиль | Отправить PM | Цитировать


знаете, бывают такие люди, которые признают только 2 мнения: свое собственное и неправильное. Вот мой препод именно из таких. Даже если совершенно очевидно, что он неправ, продолжает гнуть свое. Мне понравилось очень, когда он объяснял алгоритм шифрования ГОСТ и начал говорить, что исходный текст разбивается на фрагменты по 256 бит, а потом случайным образом выбирается фрагмент для шифрования с индексом i mod 8, где i возрастает до длины ключа, потому что 256 - это степень двойки, как и 8, и таким образом, все фрагменты обрабатываются в случайном, неизвестном предполагаемому хакеру, порядке. Когда же я ему заметил, что i mod 8 всегда меньше 8, и поэтому с таким подходом можно зашифровать не более 8 фрагментов, то есть, максимальный размер шифруемого сообщения - 256*8, он благоразумно отослал меня к литературе и авторам алгоритма. Туда же он отослал всех, у кого возникли вопросы "А почему все-таки именно 256?"..

Greyman я не решал пользоваться транспортным уровнем. Я как раз и пытаюсь узнать, как бы мне воспользоваться физическим или канальным.. Потому что исходник, скажем, пинга на С++ я может и найду, быть может, даже и разберусь в нем и смогу создать аналог. А вот аппаратный пинг (то есть, сперва узнать (КАК??) мак-адрес устройства, не имеющего ай-пи вообще, а потом выяснить, нормально ли оно функционирует). Был бы очень благодарен, если бы ты указал здесь хоть один. Dude (я его не копал глубоко, могу ошибаться) не выдает подобной инфы, он просто определяет (или угадывает?) топологию данного сегмента. Согласен, это немало, но он вряд ли пойдет дальше.

Отправлено: 15:41, 22-11-2006 | #14

Название темы: Аппаратный ping