Constellation Knowledge Network - Preguntas y respuestas sobre Bagua - ¿Cuál es el nombre chino de MAC?

¿Cuál es el nombre chino de MAC?

MAC

Control de acceso a medios

Significado original en inglés: Control de acceso a medios

Significado en chino: Protocolo de subcapa de control de acceso a medios

p>

Define cómo se transmiten los paquetes de datos en el medio. En un enlace que comparte el mismo ancho de banda, el acceso al medio de conexión es "por orden de llegada". Aquí se define el direccionamiento físico, al igual que la topología lógica (la ruta que toma una señal a través de la topología física). En esta subcapa también se implementan el control de línea, la notificación de errores (no corregidos), la secuencia de entrega de tramas y el control de flujo opcional.

Nota: Este protocolo está ubicado en la mitad inferior de la capa de enlace de datos en el protocolo de siete capas OSI y es el principal responsable de controlar y conectar los medios físicos de la capa física. Al enviar datos, el protocolo MAC puede determinar de antemano si los datos se pueden enviar. Si se pueden enviar, agregará cierta información de control a los datos y finalmente enviará los datos y la información de control a la capa física en el formato especificado. al recibir datos, el protocolo MAC primero determina la información de entrada y si ocurre un error de transmisión. Si no hay error, la información de control se elimina y se envía a la capa LLC.

Aplicación: Ya sea en las tradicionales redes de área local cableadas (LAN) o en las populares redes de área local inalámbricas (WLAN), el protocolo MAC se utiliza ampliamente. En las LAN tradicionales, las capas físicas de varios medios de transmisión corresponden a las capas MAC correspondientes. Actualmente, las redes comúnmente utilizadas utilizan el estándar de capa MAC IEEE 802.3 y el método de control de acceso CSMA/CD, el estándar correspondiente es MAC; IEEE 802.11 y su modo de trabajo adopta DCF (control distribuido) y PCF (control central).

Macintosh

Significado original en inglés: Macintosh

Significado en chino: Macintosh

China continental alguna vez usó "Macintosh" Este es un nombre traducido , pero este título es muy raro recientemente. La Asociación de Usuarios de Macintosh de Beijing en China continental también cambió el nombre de la computadora a "Macintosh". Los residentes del continente a veces se refieren a Macintosh como "Apple".

MAC (complejo de ataque de membrana)

En inmunología, se refiere al complejo de ataque de membrana producido después de la activación del complemento.

MAC: En estándares de salud, se refiere a la concentración más alta permitida

En la formulación de estándares de salud, MAC siempre se ha utilizado como estándar.

El concepto de MAC se refiere al valor límite superior que no debe excederse en múltiples pruebas representativas.

Es el valor que no deben exceder las sustancias nocivas en el aire de los lugares de trabajo de los trabajadores.

El método de detección de apoyo adopta un método de muestreo de punto fijo. Lo que se mide es la concentración instantánea (como jeringa, muestreo con tubo de muestreo de gas o detección con tubo traqueal, etc.) o la concentración promedio a corto plazo. pertenecen a este último.

MAC OS

El sistema Mac es un sistema dedicado para computadoras Apple. Es un sistema operativo que no se puede instalar en PC comunes en circunstancias normales.

Apple no solo produce MAC a gran escala. Parte del hardware e incluso el sistema operativo utilizado por MAC fueron desarrollados por ella misma. A continuación, echemos un vistazo a su sistema operativo.

El sistema operativo actual de los ordenadores Apple ha llegado a OS 10, cuyo nombre clave es MAC OSX (X es el número romano de 10). Se trata del mayor cambio en los 15 años transcurridos desde el nacimiento de los ordenadores MAC. El nuevo sistema es muy fiable y muchas de sus funciones y servicios encarnan la filosofía de Apple.

Además, los virus informáticos que ahora están arrasando están casi todos dirigidos a Windows. Dado que la arquitectura de MAC es diferente a la de Windows, rara vez es atacado por virus. La interfaz del sistema operativo MAC OSX es muy singular y destaca iconos vívidos y diálogo entre persona y computadora (la interfaz de diálogo entre persona y computadora fue iniciada por primera vez por Apple, y luego fue detectada por Microsoft Windows y ampliamente utilizada en Windows). Apple es capaz de producir computadoras de acuerdo con sus propios estándares técnicos y desarrollar de forma independiente los sistemas operativos correspondientes, lo que demuestra que su tecnología y fortaleza son extraordinarias. Por ejemplo, Apple es como una combinación de Dell y Microsoft, con software y hardware.

Dirección MAC

La dirección MAC (Control de acceso a medios, Control de acceso a medios) se graba en la tarjeta de interfaz de red (tarjeta de red, dirección MAC NIC, también llamada dirección de hardware). se compone de números hexadecimales de 48 bits de longitud (6 bytes). Los bits 0-23 son asignados por el fabricante. Los bits 24-47 se denominan identificadores organizacionalmente únicos (organizacionalmente únicos) y se utilizan para identificar los nodos LAN (red de área local). El bit 40 es el indicador de dirección de multidifusión. La dirección física de la tarjeta de red generalmente se graba en la EPROM de la tarjeta de red (un chip de memoria flash que generalmente puede borrarse mediante un programa). La dirección que realmente identifica la computadora que envía los datos y el host que los recibe.

Es decir, durante el proceso de transmisión física en la parte inferior de la red, el host se identifica a través de su dirección física, que generalmente es única en el mundo. Por ejemplo, la dirección física de la famosa tarjeta Ethernet es un número entero de 48 bits, como por ejemplo: 44-45-53-54-00-00, que se almacena en la interfaz del host de forma legible por máquina. La Autoridad de Direcciones Ethernet (IEEE) divide las direcciones Ethernet, es decir, diferentes combinaciones de 48 bits, en varios grupos de direcciones consecutivos independientes. Los fabricantes que producen tarjetas de red Ethernet compran uno de los grupos. Durante la producción específica, las direcciones únicas se asignan una por una. uno. Dado a la tarjeta Ethernet.

Para decirlo en sentido figurado, la dirección MAC es como el número de identificación de nuestro documento de identidad, que es único a nivel mundial.

¿Cómo obtener la MAC de esta máquina?

Para un pequeño número de máquinas, podemos obtener la dirección MAC de la siguiente manera: En Windows 98/Me, haga clic en "Inicio" → "Ejecutar" → ingrese "winipcfg" → presione Enter. Puede ver la dirección MAC.

En Windows 2000/XP, haga clic en "Inicio" → "Ejecutar" → ingrese "CMD" → Ingrese → ingrese "ipconfig /all" → Ingrese. Puede ver la dirección MAC.

Cómo modificar la dirección MAC de la tarjeta de red

De hecho, la función de cambiar la dirección MAC de la tarjeta de red se proporcionó en 98, 2000 y XP, pero generalmente todos no lo notan. A continuación hablaré sobre cómo cambiarlo. Muy sencillo. . .

Bien, ahora echemos un vistazo a WIN2000. Haga clic con el botón derecho en el ícono de Lugares de red en el escritorio y seleccione "Propiedades". En la ventana "Conexiones de red y de acceso telefónico" que aparece, generalmente hay dos íconos, uno es el ícono de "Nueva conexión" y el otro es el ícono. Ícono "Mi conexión". Si hay dos tarjetas de red en su máquina, habrá tres íconos. Si solo tiene una tarjeta de red, haga clic derecho en el icono "Mi conexión" y seleccione "Propiedades". Aparecerá una ventana "Propiedades de mi conexión". Hay un logotipo "Conectar usando:" en la parte superior de la imagen. Debajo se encuentra el modelo de tarjeta de red de su máquina. Hay un botón "Configurar" debajo. Después de hacer clic en este botón, ingresará al cuadro de diálogo de propiedades de la tarjeta de red. Hay cinco páginas de propiedades en este cuadro de diálogo. Haga clic en la segunda página "Avanzada" debajo del icono "Propiedades". Hay dos elementos: Uno es "Velocidad de enlace/Modo dúplex", que se utiliza para configurar la velocidad de funcionamiento de la tarjeta de red. Lo que debemos cambiar es la siguiente "Dirección de red". Haga clic en este elemento y habrá dos elementos individuales. Debajo del ícono "Valor" en el lado derecho de la opción del cuadro de diálogo, el valor predeterminado es "no existe", solo necesitamos seleccionar la opción anterior y luego ingresar la dirección MAC de la tarjeta de red que desea cambiar. En el cuadro de la derecha, haga clic en "Aceptar", espere un momento, se cambiará la dirección de la tarjeta de red, ¡incluso no es necesario desactivar la tarjeta de red!

Además, también puedes abrir la página de propiedades de la tarjeta de red en el "Administrador de configuración" para modificarla, con el mismo efecto. El método de modificación de WINXP es el mismo que el de WIN2000.

La modificación en 98 es similar a la de WIN2000 y XP. Haga clic derecho en el icono "Entorno de red", seleccione "Propiedades" y aparecerá un cuadro de diálogo "Red". En el cuadro "Configuración", haga doble clic en la tarjeta de red que desea modificar y aparecerá un cuadro de diálogo de propiedades de la tarjeta de red. Aparecerá el cuadro. En la opción "Avanzado", también haga clic en el elemento "Dirección de red" debajo del ícono "Propiedades", seleccione la superior de las dos opciones de radio a la derecha, luego ingrese la dirección MAC de la tarjeta de red que desea modificar en el y haga clic en "Aceptar". Luego, el sistema le pedirá que reinicie. Después de reiniciar, la dirección de su tarjeta de red se modificará correctamente. !

Si desea restaurar la dirección MAC de la tarjeta de red a su estado original, simplemente seleccione la opción de radio a la derecha del elemento "Dirección de red" nuevamente como "No mostrado" y luego reinicie. En WIN2000 y XP, seleccione "No existe" y, por supuesto, no es necesario reiniciar.

Código de autenticación de mensaje

El código de autenticación de mensaje también se denomina suma de verificación criptográfica

Un tipo de función de autenticación.

p>

El principio de El código de autenticación del mensaje consiste en utilizar una función pública y una clave para generar un valor de longitud fija como identificador de autenticación, y utilizar este identificador para autenticar la integridad del mensaje. Utilice una clave para generar un pequeño bloque de datos de tamaño fijo, es decir. , MAC, y lo agrega al mensaje, para luego transmitirlo. El receptor utiliza la clave compartida con el remitente para la autenticación y

MAC: concentración máxima permitida,

Concentraciones. de químicos tóxicos que no se deben exceder en el lugar de trabajo, en ningún momento durante la jornada laboral

Control de Acceso Obligatorio

Control de Acceso Obligatorio.

Control de Acceso Obligatorio.

p>

El control de acceso obligatorio permite la carga de nuevos módulos de control de acceso y la implementación de nuevas políticas de seguridad, algunas de las cuales brindan protección a un pequeño subconjunto del sistema y mejoran servicios específicos, y otras para todos los sujetos y objetos para proporcionar una protección de seguridad integral basada en etiquetas.

La parte de aplicación de la definición surge del hecho de que el control lo implementa el administrador y el sistema, en lugar de a discreción del usuario, como es el caso del control de acceso discrecional (DAC, archivos estándar en FreeBSD y permisos System V IPC). .

El control de acceso obligatorio es un sistema que aplica el control de acceso independientemente del comportamiento del usuario. También proporciona control sobre qué objetos (objetos de datos) comparten entre sujetos (usuarios de la base de datos), pero el mecanismo de control de acceso obligatorio determina si se debe o no. otorgar o denegar el acceso del usuario a los recursos comparando los niveles de seguridad del sujeto y del objeto, evitando así el acceso ilegal y no autorizado a la información y garantizando la confidencialidad de la información. A diferencia del control de acceso discrecional, el control de acceso obligatorio lo administra el administrador de seguridad y lo establece de acuerdo con ciertas reglas. Los usuarios comunes de la base de datos no pueden cambiar su nivel de seguridad ni los atributos de seguridad de los objetos, aunque también se utiliza el control de acceso discrecional. un sistema Parte de la política de seguridad, pero administrado principalmente por el propietario del objeto.

A veces MAC se utiliza para dirigirse a un hombre cuyo nombre se desconoce. En términos científicos se refiere a la concentración máxima de aire.

La abreviatura de Military Airlift Command también es MAC.

上篇: ¿Tres puntos son 0,3 o 0,03? 下篇: Zhou Gong+Jiaguai_El propio Zhou Gongjiaguai.
Artículos populares