| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    Qu'est-ce que Cyclic Redundancy Checksum
    ? Une Cyclic Redundancy Checksum est un moyen de détection de données tronquées ou corrompues dans un signal de données. L'utilisation d'un CRC permet de vérifier la validité des données reçues lors du transfert de fichiers numériques. Importance

    une somme de contrôle de redondance cyclique est une fonction mathématique qui permet à un appareil pour détecter les erreurs de données ou la corruption dans un signal de données. Ordinateurs , par exemple, n'ont pas la capacité inhérente à interpréter les données reçues . Un dispositif de réception des données corrompues peut tenter d'agir sur les mauvaises instructions ou de remplacer de bonnes données avec des données tronquées .
    Generating CRC

    Cyclic Redundancy Checksum convertit un bloc de données dans une chaîne binaire . On effectue ensuite une opération mathématique sur la base d'un mot-clé prédéfini sur la chaîne binaire . Cela se traduit par un mot de contrôle , qu'il enregistre ensuite avec les données .
    Vérification

    Le mot de contrôle est inclus avec les données envoyées . Le récepteur effectue ensuite la même opération mathématique , en utilisant le même mot clé , comme l'expéditeur. Si le mot de contrôle résultant diffère de l'original , alors les données reçues sont déformés ou endommagés.

    Previous :

    next :
      articles connexes
    ·Comment désactiver Rotax 582 Automix 
    ·Pourquoi est-il Zéro Go disponible sur le disque dur A…
    ·Comment configurer durs pour ordinateur portable pour M…
    ·Schlage LiNK Spécifications 
    ·Core 2 Duo est obsolète 
    ·Comment faire pour copier des fichiers entre ordinateur…
    ·Comment réinitialiser une connexion Bluetooth 
    ·Est- Compression d'un lecteur ralentir 
    ·Comment effacer un disque CD- RW 
    ·Comment faire pour résoudre Autoplay 
      articles en vedette
    ·Flash Card vs. Carte SD 
    ·HP Mini 110 Spécifications 
    ·Comment fusionner une partition de disque 
    ·Comment graver un film en HD 
    ·Comment voir mon horloge vitesse en temps réel 
    ·Comment réinitialiser une souris optique Gigaware 
    ·Comment mettre en place un fil Deskjet 6500 
    ·Comment augmenter les performances des PC Vidéo 
    ·Comment débriquer Mon NetGear WNR3500 
    ·Comment recharger un HP 860 
    Copyright © Connaissances Informatiques http://fr.wingwit.com