AUTOSAR以太网之IPv4

news2024/11/24 1:37:21

系列文章目录


返回总目录

文章目录

  • 系列文章目录
  • 一、IPv4报文格式
  • 二、主要函数
    • 1.IPv4_Init()
    • 2.IPv4_Receive()
    • 3.IPv4_Transmit()



一、IPv4报文格式

在这里插入图片描述

二、主要函数

1.IPv4_Init()

这个函数除了对模块配置进行初始化,如果有分包和组包使能,则会对一些相关配置进行初始化如buf长度和位置指针等。如果不涉及分包和组包,那么初始化内容很简单。

2.IPv4_Receive()

在收到报文后根据类型判断为IPv4 (类型 = 800)
然后经过头校验:版本校验,长度校验,checksum校验等。
接下来源地址校验过程比较复杂,以后会拆开讲。先在这里讲个大概。
上述校验合法后,继续校验源地址合法性。
源地址合法性包括是否是loop back IP、预留IP、广播ip或autoip等,如果是这些IP不再往下分析了。
目的地址也需要校验,这里不细说。
取出协议进行识别,看是UDP,TCP,还是ICMP。
然后分别调用UDP_indication / TCP_indication / ICMP_indication

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1869226.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Codeforces Round 954 (Div. 3) A~F

A.X Axis(暴力) 题意: 在 X X X轴( 1 ≤ x i ≤ 10 1\leq x_i\leq 10 1≤xi​≤10)上有三个点,其整数坐标分别为 x 1 x_1 x1​、 x 2 x_2 x2​和 x 3 x_3 x3​。您可以选择 X X X轴上任何一个整数坐标为 …

免费恢复微信好友的聊天记录(已删除的好友不能恢复)

非常简单,适用于未删除的微信好友的聊天记录恢复,支持导出 1、下载楼月微信聊天记录导出恢复助手 - 导出手机微信聊天记录 2、官方原文教程链接:官方原文教程链接https://www.louyue.com/weixin.htm

高考填报志愿,要做到知己知彼兼顾平衡

寒窗苦读,无非就是希望能够考上一所理想的大学,不过自从高考改革以后,高考结束后只是第一阶段,接下来第二阶段应对高考填报志愿也同样重要。 如何选择合适的院校、专业,考生和家长都需要做好充足的准备,在收…

视频组合其他内容生成二维码的方法,多内容二维码的生成技巧

现在通过二维码来播放视频的使用场景越来越多,通过这种方式能够更加简单便捷的让用户获取内容,无需下载视频内容,有效提升用户的体验效果。那么在制作视频二维码时,怎么加入其他的内容呢,比如图片、文件、文本、音频等…

springboot校BA篮球网站-计算机毕业设计源码29210

摘 要 随着科学技术的飞速发展,社会的方方面面、各行各业都在努力与现代的先进技术接轨,通过科技手段来提高自身的优势,校BA篮球网站当然也不能排除在外。校BA篮球网站是以实际运用为开发背景,运用软件工程原理和开发方法&#x…

【LeetCode】五、哈希表相关:统计重复元素 + 找不同

文章目录 1、哈希表结构2、Java中的哈希表3、leetcode217:统计重复元素4、leetcode389:找不同5、leetcode496:下一个更大元素 1、哈希表结构 又叫散列表,存键值对,将key用哈希函数转为数组下标索引 当两个不同的key经…

【代码安全】如何通过实现代码加密与魔改Python,防止代码泄露、恶意窃取

如何通过实现代码加密与魔改Python,防止代码泄露、恶意窃取 文章目录 如何通过实现代码加密与魔改Python,防止代码泄露、恶意窃取前言概述代码运行演示Step 0: 正常代码运行Step 1: 代码加密Step 2: 加密代码在魔改环境运行Step 3: 加密代码在正常环境运…

数字孪生如何赋能智慧加油站?

在当今数字化转型的浪潮中,智慧城市的构建正以前所未有的速度推进,而智慧加油站作为智慧城市生态系统的重要组成部分,其升级转型显得尤为重要。随着国家“十四五”规划对智慧城市和数字化建设的明确指引,以及“碳达峰、碳中和”目…

51WORLD发布电力行业输电网自动生成与GIM解析技术,引领智慧电网加速进化!

电力行业是国民经济发展的重要支柱性产业。近年来,5G、大数据、人工智能、数字孪生等新技术新应用的高速发展,数字化、智能化已成为传统电力行业转型发展的重要方向。 大趋势下,以智能电网等为代表的新业态、新模式、新技术蓬勃兴起&#xf…

PyTorch入门:探索Tensor的基本操作(2)

torch.cat() a torch.zeros((2,4)) b torch.ones((2,4)) out torch.cat((a,b), dim1) print(out)运行结果如下: tensor([[0., 0., 0., 0., 1., 1., 1., 1.],[0., 0., 0., 0., 1., 1., 1., 1.]])torch.stack()&…

分析零信任三大产品板块的发展

众所周知,增强型身份管理(IAM)、软件定义边界(SDP)和微隔离(MSG)是零信任的三大支撑技术。在中国市场,零信任的产品板块也按照这三大技术进行划分。2023年,IAM、SDP和MSG…

PageOffice国产版在线编辑word文件

PageOffice国产版支持统信UOS、银河麒麟等国产操作系统。调用客户端WPS在线编辑word、excel、ppt等文件。在线编辑效果与本地WPS一致。如图所示: web系统集成pageofficeV6.0国产版的文档:PageOfficeV6.0国产版最简集成代码(Springboot) PageOffice最简集…

linux的安全技术和防火墙

一、安全技术 1.入侵检测系统:特点式不阻断网络访问,主要式提供报警和事后监督,不主动介入,默默的看着你(相当于360安全卫士) 2.入侵防御系统:透明模式工作,对数据包,网…

Micrometer+ZipKin分布式链路追踪

目录 背景MicrometerMicrometer与ZipKin之间的关系专业术语分布式链路追踪原理 ZipKin安装下载 MicrometerZipKin 案例演示相关文献 背景 一个系统页面上的按钮点击到结果反馈,在微服务框架里,是由N个服务组成返回结果,中间可能经过a->b-…

【数据结构与算法】哈希表 详解

开放定址哈希表的存储结构是什么样的? 开放定址哈希表的存储结构: #define SUCCESS 1 #define UNSUCCESS 0 #define DUPLICATE -1int hashsize[] {997, /*...*/}; // 哈希表容量递增表,一个合适的素数序列typedef struct {ElemType *elem;…

Anisble Playbook

文章目录 一、Playbook简介三种常见的数据格式Playbook特点YAML语言介绍 二、Playbook核心组件host组件remote_user组件task列表和action组件gather_factsHandlers notifyignore_errors 三、playbook命令playbook命令tags 标签 四、Playbook中的变量setup模块中的变量Playbook命…

【Unity】Excel配置工具

1、功能介绍 通过Excel表配置表数据,一键生成对应Excel配置表的数据结构类、数据容器类、已经二进制数据文件,加载二进制数据文件获取所有表数据 需要使用Excel读取的dll包 2、关键代码 2.1 ExcelTool类 实现一键生成Excel配置表的数据结构类、数据…

linux系统中vim ls grep等命令无法使用

linux突然vim ls grep等命令无法使用 系统配置路径被修改导致无法使用 添加路径 执行以下命令 export PATH$PATH:/root/bin export PATH$PATH:/usr/sbin

如何在信创领域中做好防泄露

随着信息技术的迅猛发展,数据安全和防泄露成为了企业和政府机构面临的重大挑战。在信创(Creative and Innovative Intelligent Products)领域中,沙箱技术以其独特的隔离和保护机制,成为了防泄露的关键手段之一。 一、沙…

一文带你了解什么是【点击劫持】

点击劫持,意思就是你点击网页的时候,有人劫持你,对没错,劫持你的信息,甚至劫持你的马内,劫持你的理想,劫持你的肉体,劫持你的灵魂。就是这么可怕。 目录 1 如何实现假网站 1.1 if…