CN111586202B - 网络掩码校验方法、装置、电子设备及存储介质 - Google Patents

网络掩码校验方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111586202B
CN111586202B CN202010387139.1A CN202010387139A CN111586202B CN 111586202 B CN111586202 B CN 111586202B CN 202010387139 A CN202010387139 A CN 202010387139A CN 111586202 B CN111586202 B CN 111586202B
Authority
CN
China
Prior art keywords
mask
network
address
length
format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010387139.1A
Other languages
English (en)
Other versions
CN111586202A (zh
Inventor
刘汉昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capitalonline Data Service Co ltd
Original Assignee
Capitalonline Data Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capitalonline Data Service Co ltd filed Critical Capitalonline Data Service Co ltd
Priority to CN202010387139.1A priority Critical patent/CN111586202B/zh
Publication of CN111586202A publication Critical patent/CN111586202A/zh
Application granted granted Critical
Publication of CN111586202B publication Critical patent/CN111586202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/695Types of network addresses using masks or ranges of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses

Abstract

本申请提出一种网络掩码校验方法、装置、电子设备及存储介质。该方法包括:接收输入的网络掩码;根据网络掩码中的第一分隔符,将网络掩码拆分成网络地址和掩码长度;根据网络地址中的第二分隔符,将网络地址拆分成分段地址;根据掩码长度和分段地址对网络掩码进行校验。本申请实施例能够帮助用户快速校验输入的网络掩码是否符合规范,从而提示用户对输入错误和输入不符合网络掩码规范的情况进行纠正,通过以上方法规范网络掩码格式可提高系统的容错能力和反馈能力。

Description

网络掩码校验方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种网络掩码校验方法、装置、电子设备及存储介质。
背景技术
在计算机网络的应用场景中,经常涉及到网址分配的问题。例如在用户购买多个IP(Internet Protocol,网际互连协议)地址的时候,资源管理员通常需要为用户指定IP段来实现网络资源分配。通常情况下可以用子网掩码指示IP段所属的子网地址。在这种应用场景中,通常需要用户通过页面或者接口将IP段输入。这种情况下有时会出现用户输入错误而导致无法自动分配网络资源。例如,可能会出现用户计算的IP段出错,或者,用户计算输入的IP段不符合子网掩码的规范等情况,最终导致无法自动分配网络资源。
发明内容
本申请实施例提供一种网络掩码校验方法、装置、电子设备及存储介质,以解决相关技术存在的问题中的至少一个,技术方案如下:
第一方面,本申请实施例提供了一种网络掩码校验方法,包括:
接收输入的网络掩码;
根据网络掩码中的第一分隔符,将网络掩码拆分成网络地址和掩码长度;
根据网络地址中的第二分隔符,将网络地址拆分成分段地址;
根据掩码长度和分段地址对网络掩码进行校验。
在一种实施方式中,上述方法还包括:
判断网络掩码中是否包含第一分隔符;
在网络掩码中不包含第一分隔符的情况下,确定网络掩码格式不正确。
在一种实施方式中,根据掩码长度和分段地址对网络掩码进行校验,包括:
根据掩码长度得到校验参数;
将掩码长度对应的分段地址对校验参数做取模计算;
根据取模计算的结果确定网络掩码格式是否正确。
在一种实施方式中,根据掩码长度得到校验参数,包括:
根据掩码长度对应的分段地址的累加长度和掩码长度得到指数;
根据进制的基数和指数计算校验参数。
在一种实施方式中,根据取模计算的结果确定网络掩码格式是否正确,包括:
在取模计算的结果为零的情况下,确定网络掩码格式正确。
第二方面,本申请实施例提供了一种网络掩码校验装置,包括:
接收单元,用于接收输入的网络掩码;
第一拆分单元,用于根据网络掩码中的第一分隔符,将网络掩码拆分成网络地址和掩码长度;
第二拆分单元,用于根据网络地址中的第二分隔符,将网络地址拆分成分段地址;
校验单元,用于根据掩码长度和分段地址对网络掩码进行校验。
在一种实施方式中,校验单元还用于:
判断网络掩码中是否包含第一分隔符;
在网络掩码中不包含第一分隔符的情况下,确定网络掩码格式不正确。
在一种实施方式中,校验单元包括:
第一计算子单元,用于根据掩码长度得到校验参数;
第二计算子单元,用于将掩码长度对应的分段地址对校验参数做取模计算;
确定子单元,用于根据取模计算的结果确定网络掩码格式是否正确。
在一种实施方式中,第一计算子单元用于:
根据掩码长度对应的分段地址的累加长度和掩码长度得到指数;
根据进制的基数和指数计算校验参数。
在一种实施方式中,确定子单元用于:
在取模计算的结果为零的情况下,确定网络掩码格式正确。
第三方面,本申请实施例提供了一种电子设备,该设备包括:存储器和处理器。其中,该存储器和该处理器通过内部连接通路互相通信,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,使得该处理器执行上述各方面任一种实施方式中的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储计算机程序,当计算机程序在计算机上运行时,上述各方面任一种实施方式中的方法被执行。
上述技术方案中的优点或有益效果至少包括:能够帮助用户快速校验输入的网络掩码是否符合规范,从而提示用户对输入错误和输入不符合网络掩码规范的情况进行纠正,通过以上方法规范网络掩码格式可提高系统的容错能力和反馈能力。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本申请进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请公开的一些实施方式,而不应将其视为是对本申请范围的限制。
图1为根据本申请实施例的网络掩码校验方法的流程图;
图2为根据本申请实施例的网络掩码校验方法的流程图;
图3为根据本申请实施例的网络掩码校验方法的判断格式规范的算法流程图;
图4为根据本申请实施例的网络掩码校验方法的判断格式规范的算法流程图;
图5为根据本申请实施例的网络掩码校验装置的结构示意图;
图6为根据本申请实施例的网络掩码校验装置的校验单元的结构示意图;
图7为用来实现本申请实施例的电子设备的框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本申请的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
图1为根据本申请实施例的网络掩码校验方法的流程图。如图1所示,该网络掩码校验方法可以包括:
步骤S110,接收输入的网络掩码;
步骤S120,根据网络掩码中的第一分隔符,将网络掩码拆分成网络地址和掩码长度;
步骤S130,根据网络地址中的第二分隔符,将网络地址拆分成分段地址;
步骤S140,根据掩码长度和分段地址对网络掩码进行校验。
IP地址是IP协议提供的一种统一的地址格式。根据IP协议,可为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。在IP协议中给互联网上的每台计算机和其它设备都规定了一个唯一的地址,叫做“IP地址”。IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中,a、b、c、d都是0~255之间的十进制整数。例如:点分十进IP地址(100.4.5.6),实际上是32位二进制数(01100100.00000100.00000101.00000110)。
网络掩码,又叫子网掩码(subnet mask)。子网掩码用于指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。其中,用于标识子网的部分是子网地址,用于标识主机的部分是主机地址。通过子网掩码可将IP地址划分成子网地址和主机地址两部分。
子网掩码的设定需要遵循一定的规则。与二进制IP地址相同,子网掩码也是一个32位的2进制数,由1和0组成,且1和0分别连续。子网掩码的左边的部分是子网地址,对应子网地址的所有位都置为1,1的个数等于子网地址的长度。子网掩码的右边的部分是主机地址,对应于主机地址的所有位都置为0,0的个数等于主机地址的长度。
在网络传输过程中,依靠IP寻址将数据从一个地方传输到另外一个地方。从逻辑上来讲,寻址过程可分为两步。第一步,从IP中找到所属的子网;第二步,再从IP中找到主机在这个子网中的位置。通过子网掩码可以获知IP地址的哪一部分是子网地址,哪一部分是主机地址,使路由器正确判断任意IP地址是否是本网段的,从而正确地进行路由。
在进行网络资源分配的过程中,通常需要用户通过页面或者接口将网络掩码输入。用户输入网络掩码的格式可以是IP地址/掩码长度,如130.39.37.100/24。由于网络掩码是由数字和分隔符组成,用户输入时容易出现输入错误。例如,可能会出现用户计算的IP段出错,或者,用户计算输入的IP段不符合子网掩码的规范等情况,从而会导致无法自动分配网络资源。
有鉴于此,本申请实施例提供了一种网络掩码校验方法,可解决IP段输入错误、不符合子网掩码的规范等问题,能够帮助用户快速校验输入的网络掩码是否符合规范。
在步骤S110中,接收用户通过页面或者接口输入的网络掩码。用户输入的网络掩码可以是一个IP段。在一个示例中,输入IP段的格式可以是IP地址/掩码长度,如218.104.204.80/29。
在步骤S120中,首先识别输入的网络掩码中是否包含第一分隔符。例如,在预设的输入格式中,第一分隔符可以是“/”。第一分隔符用于在网络掩码中将IP地址和掩码长度分隔开。根据预设的输入格式,网络掩码中在第一分隔符之前的部分用于表示网络地址。在上述示例中的网络地址也就是IP地址218.104.204.80。网络掩码中在第一分隔符之后的部分用于表示掩码长度。在上述示例中,IP地址218.104.204.80转换成二进制后是32位,从掩码长度为29可以获知左边的29位用于表示子网地址,右边的3位用于表示主机地址。也就是说,IP地址218.104.204.80对应的二进制的子网掩码是由29个“1”和3个“0”组成。掩码长度也就是IP地址218.104.204.80对应的二进制的子网掩码中1的个数。若用户输入的网络掩码中包含第一分隔符,则可根据第一分隔符将网络掩码拆分成网络地址和掩码长度。
上述示例中的网络地址的输入格式是点分十进制的IP地址,在预设的输入格式中,第二分隔符可以是“.”。在步骤S130中,根据网络地址中的第二分隔符“.”,将网络地址218.104.204.80拆分成4个分段地址,分别是218、104、204和80。由于网络地址转换成二进制后是32位,因此每个分段地址对应于一个8位二进制数。
在步骤S140中,可首先确定掩码长度对应的可用于校验的分段地址。由于每个分段地址对应于一个8位二进制数,因此,若掩码长度大于0且小于等于8,则掩码长度对应于网络地址中第一个分段地址;若掩码长度大于8且小于等于16,则掩码长度对应于网络地址中第二个分段地址;若掩码长度大于16且小于等于24,则掩码长度对应于网络地址中第三个分段地址;若掩码长度大于24且小于等于32,则掩码长度对应于网络地址中第四个分段地址。在上述示例中,掩码长度为29,则对应于网络地址218.104.204.80中的第四个分段地址80。在确定掩码长度对应的分段地址后,可利用掩码长度和其对应的分段地址按照校验算法进行计算,根据计算结果确定网络掩码格式是否正确。
本申请实施例能够帮助用户快速校验输入的网络掩码是否符合规范,从而提示用户对输入错误和输入不符合网络掩码规范的情况进行纠正,通过以上方法规范网络掩码格式可提高系统的容错能力和反馈能力。
在一种实施方式中,上述方法还包括:
判断网络掩码中是否包含第一分隔符;
在网络掩码中不包含第一分隔符的情况下,确定网络掩码格式不正确。
在预设的网络掩码的输入格式中,用第一分隔符将网络地址和掩码长度分隔开。若用户输入的网络掩码中不包含第一分隔符,则确定用户输入的格式不规范。在这种情况下,可以给出例如“输入格式错误,请重新输入”的提示信息,也可以进一步提示例如“请在输入信息中用“/”将网络地址和掩码长度分隔开”。
图2为根据本申请实施例的网络掩码校验方法的流程图。如图2所示,在步骤2.1中,接收用户输入的IP段信息,例如,用户输入IP段218.104.204.80/29。在步骤2.2中,根据IP段中的“/”拆分,将218.104.204.80/29拆分成两个字符串,分别是IP地址218.104.204.80和掩码长度29。可将拆分后的两个字符串存在一个数组中。在步骤2.3中,判断在步骤2.2中是否将IP段拆分为两部分。若输入的IP段信息的形式上是不含“/”的字符串,则可以确定该输入的IP段信息格式不规范。也就是说,若在步骤2.3中判断在步骤2.2中没有将IP段拆分为两部分,则在步骤2.6中返回false(假),表示判断结果为用户输入信息格式不规范。
若在步骤2.3中判断在步骤2.2中将IP段拆分为两部分,则执行步骤2.4,将“/”拆分的第一部分的IP地址218.104.204.80以“.”作为分隔符拆分。将218.104.204.80拆分为218、104、204、80四个部分。这四个部分也就是分段地址,用于后续步骤2.5中的校验算法的调用。在步骤2.5中,根据校验算法判断输入的IP段信息是否符合规范。具体可通过校验算法对步骤2.4中拆分出的四个部分和步骤2.2中拆分的掩码长度进行校验,判断输入的IP段格式是否正确。若输入的IP段格式正确,则在步骤2.6中返回True(真),表示判断结果为用户输入信息格式规范。若输入的IP段格式不正确,则在步骤2.6中返回false(假),表示判断结果为用户输入信息不规范。
图3为根据本申请实施例的网络掩码校验方法的判断格式规范的算法流程图。如图3所示,在一种实施方式中,图1中的步骤S140,根据掩码长度和分段地址对网络掩码进行校验,包括:
步骤S210,根据掩码长度得到校验参数;
步骤S220,将掩码长度对应的分段地址对校验参数做取模计算;
步骤S230,根据取模计算的结果确定网络掩码格式是否正确。
图4为根据本申请实施例的网络掩码校验方法的判断格式规范的算法流程图。如图4所示,在一种实施方式中,图3中的步骤S210,根据掩码长度得到校验参数,包括:
步骤S310,根据掩码长度对应的分段地址的累加长度和掩码长度得到指数;
步骤S320,根据进制的基数和指数计算校验参数。
其中,每一段分段地址的长度都是8。分段地址的累加长度包括从第一个分段地址开始直到该段分段地址为止的累加长度。例如,第一个分段地址的累加长度是8;第二个分段地址的累加长度是16,数值等于第一个分段地址的长度和第二个分段地址的长度的和;第三个分段地址的累加长度是24,数值等于第一个分段地址的长度、第二个分段地址的长度和第三个分段地址的长度的和;第四个分段地址的累加长度是32,数值等于四个分段地址的长度的总和。
在一种实施方式中,图3中的步骤S230,根据取模计算的结果确定网络掩码格式是否正确,包括:
在取模计算的结果为零的情况下,确定网络掩码格式正确。
在网络掩码格式正确的情况下,掩码长度对应的分段地址应该是校验参数的整数倍,因此在掩码长度对应的分段地址对校验参数做取模计算的结果为零的情况下,确定网络掩码格式正确。
参见图2的示例,由步骤2.2中根据IP段中的“/”拆分得到掩码长度,由步骤2.4中将拆分的第一部分的IP地址以“.”作为分隔符拆分得到分段地址,再根据掩码长度和分段地址对网络掩码进行校验。
一个示例性的校验算法如下:在步骤S310中,输入的网络掩码中的网络地址是一个IP地址218.104.204.80,输入的网络掩码中的掩码长度为29,则掩码长度对应的分段地址是80,该分段地址的累加长度是32。根据该分段地址的累加长度和掩码长度得到指数,例如,将该分段地址的累加长度32与掩码长度29作差,得到指数为3。在步骤S320中,以计算机中的数据表示形式二进制为例,二进制的基数为2,根据二进制的基数2和指数3计算校验参数,例如校验参数为23=8。在步骤S220中,根据掩码长度29对应的分段地址是网络地址218.104.204.80中的第四个分段地址80,将掩码长度对应的分段地址80对校验参数8做取模计算,80%8=0。在步骤S230中,在取模计算的结果为零的情况下,确定网络掩码格式正确。因此,用户输入的网络掩码218.104.204.80/29的格式是正确的。
仍以网络掩码218.104.204.80为例,在上述校验算法中,如果掩码长度大于0并且小于等于8,则掩码长度对应于网络地址中第一个分段地址,第一个分段地址的累加长度是8。根据掩码长度算出的校验参数为2的(8-掩码长度)次幂,再使用第一个分段地址218对2的(8-掩码长度)次幂做取模计算。如果取模计算的结果不等于0,则用户输入的IP段格式不正确。
仍以网络掩码218.104.204.80为例,在上述校验算法中,如果掩码长度大于8并且小于等于16,则掩码长度对应于网络地址中第二个分段地址,第二个分段地址的累加长度是16。根据掩码长度算出的校验参数为2的(16-掩码长度)次幂,再使用第二个分段地址104对2的(16-掩码长度)次幂做取模计算。如果取模计算的结果不等于0,则用户输入的IP段格式不正确。
仍以网络掩码218.104.204.80为例,在上述校验算法中,如果掩码长度大于16并且小于等于24,则掩码长度对应于网络地址中第三个分段地址,第三个分段地址的累加长度是24。根据掩码长度算出的校验参数为2的(24-掩码长度)次幂,再使用第三个分段地址204对2的(24-掩码长度)次幂做取模计算。如果取模计算的结果不等于0,则用户输入的IP段格式不正确。
同理,如果掩码长度大于24并且小于等于32,则掩码长度对应于网络地址中第四个分段地址,第四个分段地址的累加长度是32。根据掩码长度算出的校验参数为2的(32-掩码)次幂,再使用第四个分段地址80对2的(32-掩码长度)次幂做取模计算。如果取模计算的结果不等于0,则用户输入的IP段格式不正确。这种情况可参见上述图2中的示例,输入的网络掩码中的掩码长度为29,示例中应选取IP地址中的第四个分段地址80、2的(32-掩码长度)为8做取模计算,80%8=0,所以输入的IP段格式正确。
图5为根据本申请实施例的网络掩码校验装置的结构示意图。如图5所示,该装置可以包括:
接收单元100,用于接收输入的网络掩码;
第一拆分单元200,用于根据网络掩码中的第一分隔符,将网络掩码拆分成网络地址和掩码长度;
第二拆分单元300,用于根据网络地址中的第二分隔符,将网络地址拆分成分段地址;
校验单元400,用于根据掩码长度和分段地址对网络掩码进行校验。
在一种实施方式中,校验单元400还用于:
判断网络掩码中是否包含第一分隔符;
在网络掩码中不包含第一分隔符的情况下,确定网络掩码格式不正确。
图6为根据本申请实施例的网络掩码校验装置的校验单元的结构示意图。如图6所示,在一种实施方式中,校验单元400包括:
第一计算子单元410,用于根据掩码长度得到校验参数;
第二计算子单元420,用于将掩码长度对应的分段地址对校验参数做取模计算;
确定子单元430,用于根据取模计算的结果确定网络掩码格式是否正确。
在一种实施方式中,第一计算子单元410用于:
根据掩码长度对应的分段地址的累加长度和掩码长度得到指数;
根据进制的基数和指数计算校验参数。
在一种实施方式中,确定子单元430用于:
在取模计算的结果为零的情况下,确定网络掩码格式正确。
本申请实施例网络掩码校验装置中的各个单元的功能可以参见上述方法中的对应描述,在此不再赘述。
图7为用来实现本申请实施例的电子设备的框图。如图7所示,该电子设备包括:存储器910和处理器920,存储器910内存储有可在处理器920上运行的计算机程序。处理器920执行该计算机程序时实现上述实施例中的网络掩码校验方法。存储器910和处理器920的数量可以为一个或多个。
该电子设备还包括:
通信接口930,用于与外界设备进行通信,进行数据交互传输。
如果存储器910、处理器920和通信接口930独立实现,则存储器910、处理器920和通信接口930可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器910、处理器920及通信接口930集成在一块芯片上,则存储器910、处理器920及通信接口930可以通过内部接口完成相互间的通信。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现本申请实施例中提供的方法。
本申请实施例还提供了一种芯片,该芯片包括,包括处理器,用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行本申请实施例提供的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行申请实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(advanced RISC machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机存取存储器,还可以包括非易失性随机存取存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(read-onlymemory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种网络掩码校验方法,其特征在于,包括:
接收输入的网络掩码;
根据所述网络掩码中的第一分隔符,将所述网络掩码拆分成网络地址和掩码长度;
根据所述网络地址中的第二分隔符,将所述网络地址拆分成分段地址;
根据所述掩码长度和所述分段地址对所述网络掩码进行校验;
其中,所述校验包括:
将所述掩码长度对应的分段地址的累加长度和所述掩码长度作差,得到指数;
根据进制的基数和所述指数进行取幂运算,得到校验参数;
在所述掩码长度对应的分段地址是所述校验参数的整数倍的情况下,所述网络掩码格式正确。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
判断所述网络掩码中是否包含所述第一分隔符;
在所述网络掩码中不包含所述第一分隔符的情况下,确定所述网络掩码格式不正确。
3.根据权利要求1或2所述的方法,其特征在于,根据所述掩码长度和所述分段地址对所述网络掩码进行校验,包括:
将所述掩码长度对应的分段地址对所述校验参数做取模计算;
根据所述取模计算的结果确定所述网络掩码格式是否正确。
4.根据权利要求3所述的方法,其特征在于,根据所述取模计算的结果确定所述网络掩码格式是否正确,包括:
在所述取模计算的结果为零的情况下,确定所述网络掩码格式正确。
5.一种网络掩码校验装置,其特征在于,包括:
接收单元,用于接收输入的网络掩码;
第一拆分单元,用于根据所述网络掩码中的第一分隔符,将所述网络掩码拆分成网络地址和掩码长度;
第二拆分单元,用于根据所述网络地址中的第二分隔符,将所述网络地址拆分成分段地址;
校验单元,用于根据所述掩码长度和所述分段地址对所述网络掩码进行校验;
其中,所述校验单元包括:
第一计算子单元,用于将所述掩码长度对应的分段地址的累加长度和所述掩码长度作差得到指数;根据进制的基数和所述指数进行取幂运算,得到校验参数;
其中,在所述掩码长度对应的分段地址是所述校验参数的整数倍的情况下,所述网络掩码格式正确。
6.根据权利要求5所述的装置,其特征在于,所述校验单元还用于:
判断所述网络掩码中是否包含所述第一分隔符;
在所述网络掩码中不包含所述第一分隔符的情况下,确定所述网络掩码格式不正确。
7.根据权利要求5或6所述的装置,其特征在于,所述校验单元还包括:
第二计算子单元,用于将所述掩码长度对应的分段地址对所述校验参数做取模计算;
确定子单元,用于根据所述取模计算的结果确定所述网络掩码格式是否正确。
8.根据权利要求7所述的装置,其特征在于,所述确定子单元用于:
在所述取模计算的结果为零的情况下,确定所述网络掩码格式正确。
9.一种电子设备,其特征在于,包括:包括处理器和存储器,所述存储器中存储指令,所述指令由处理器加载并执行,以实现如权利要求1至4中任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的方法。
CN202010387139.1A 2020-05-09 2020-05-09 网络掩码校验方法、装置、电子设备及存储介质 Active CN111586202B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010387139.1A CN111586202B (zh) 2020-05-09 2020-05-09 网络掩码校验方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010387139.1A CN111586202B (zh) 2020-05-09 2020-05-09 网络掩码校验方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111586202A CN111586202A (zh) 2020-08-25
CN111586202B true CN111586202B (zh) 2021-12-24

Family

ID=72112117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010387139.1A Active CN111586202B (zh) 2020-05-09 2020-05-09 网络掩码校验方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111586202B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923191B (zh) * 2021-10-09 2024-01-12 天翼物联科技有限公司 Ip地址的存储方法、装置、nb终端及存储介质
CN114363167B (zh) * 2021-12-20 2024-03-19 北京百度网讯科技有限公司 网段信息处理方法、装置、电子设备以及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109002276A (zh) * 2018-06-19 2018-12-14 深圳市买买提信息科技有限公司 流水号生成方法、装置、终端设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3448470B2 (ja) * 1997-09-26 2003-09-22 日本電信電話株式会社 Ipアドレス検索テーブル作成方法
JP2002330155A (ja) * 2001-04-27 2002-11-15 Toshiba Corp Ipアドレス自動修正方法及びipアドレス自動修正機能を有するルータ装置
CN101179477B (zh) * 2006-11-10 2010-12-08 中国科学院声学研究所 一种实现嵌入式路由器的方法
JP4753194B2 (ja) * 2008-12-19 2011-08-24 Necインフロンティア株式会社 Ip電話装置、ip電話システムおよび設定確認方法
CN106487939B (zh) * 2015-08-26 2019-10-29 阿里巴巴集团控股有限公司 一种确定用户ip子网的方法和装置、一种电子设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109002276A (zh) * 2018-06-19 2018-12-14 深圳市买买提信息科技有限公司 流水号生成方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
CN111586202A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
CN108681565B (zh) 区块链数据并行处理方法、装置、设备和存储介质
CN107516038B (zh) 一种确定设备指纹的方法及装置
CN111586202B (zh) 网络掩码校验方法、装置、电子设备及存储介质
CN110442473B (zh) 一种非易失性数据存储方法、装置、电子设备及介质
US6928548B1 (en) System and method for verifying the integrity of stored information within an electronic device
CN111290742A (zh) 参数验证方法、装置、电子设备及可读存储介质
CN108989468B (zh) 一种信任网络构建方法及装置
CN107844385B (zh) 一种基于共享内存的变量读写方法及装置
CN106776105B (zh) 一种系统启动文件的校验及编译方法
CN110659019B (zh) 参数校验方法、装置和服务器
CN115408730A (zh) 数据处理方法、芯片、电子设备及存储介质
CN110311862B (zh) 一种服务链映射方法及装置
CN111897833A (zh) 数据处理方法及装置
CN109491951B (zh) 一种配置数据的方法以及计算设备
CN111338607A (zh) 一种用于测试的业务数据的选择方法、装置及电子设备
CN115964721A (zh) 一种程序验证方法及电子设备
EP3955112A1 (en) Method and apparatus for memory error detection
CN111736917B (zh) 数据校验方法、装置、计算机设备和存储介质
JP2019020864A (ja) 演算装置
CN113343314A (zh) 一种数据刷写的数据校验方法及装置
CN112187966A (zh) 一种加速卡及其mac地址生成方法、装置和存储介质
CN110989408A (zh) 一种设备控制方法、装置、设备及可读存储介质
CN111324368A (zh) 一种数据共享方法及服务器
CN106648558B (zh) 用于TPL Dataflow 的控制方法和装置
CN115374488B (zh) 车载终端程序校验方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant