| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment calculer les procédures de somme
    checksums sont des valeurs calculées à partir des données en utilisant une variété d'algorithmes . Idéalement, un checksum est unique pour un ensemble de données et peut être comparé à un checksum connue afin de vérifier l'intégrité des données transmises. Les algorithmes de checksum MD5 communs comprennent , SHA1 et SHA256. Checksum algorithmes sont mis en œuvre à travers des logiciels utilitaires , beaucoup d'entre eux freeware. Par exemple, vous pouvez utiliser l'utilitaire de contrôle md5sum sous Linux et vérifier l'intégrité du fichier vlc- data_1.1.3 - 1squeeze6_all.deb . Choses que vous devez
    ordinateur avec Internet
    Voir Plus Instructions
    1

    constater qu'il existe des données publiées checksum du fichier que vous souhaitez vérifier . Le fichier vlc- data_1.1.3 - 1squeeze6_all.deb est disponible à http://packages.debian.org/squeeze/all/vlc-data/download . Sur la page de téléchargement sont MD5, SHA1, SHA256 et sommes de contrôle pour le fichier . Le checksum MD5 est c3d87384619652e404a929f35c9c28a1 .
    2

    télécharger le fichier.
    3

    calculer le checksum du fichier téléchargé en invoquant md5sum suivie du nom du fichier. Si vlc- data_1.1.3 - 1squeeze6_all.deb a été téléchargé dans le répertoire /var /cache /apt /archives, puis tapez sur la ligne de commande (le signe # est la partie rapide et pas de ce que vous tapez ) : # md5sum /var/cache/apt/archives/vlc-data_1.1.3-1squeeze6_all.deb
    4

    Vérifiez que le résultat vous est donné par l'utilitaire de contrôle est la même valeur que le résultat publié . La sortie de la commande à l'étape précédente doit être c3d87384619652e404a929f35c9c28a1 . Si ce n'est pas le cas, le fichier a été endommagée dans la transmission ou falsifié.

    Previous :

    next :
      articles connexes
    ·Quels sont les systèmes de détection d'intrusion 
    ·Types de pirates de la criminalité informatique 
    ·Des problèmes réseau empêchent toute connexion à Mi…
    ·Bases de Kerberos 
    ·Comment faire pour modifier un profil Internet à l'acc…
    ·Comment utiliser une clé d'identité Actif 
    ·ESP Protocoles 
    ·Comment arrêter un pirate informatique 
    ·Comment trouver un résumé de la passerelle à Comcast…
    ·Comment configurer le CNA In- Band 
      articles en vedette
    ·Quels sont les serveurs POP3 et HTTP 
    ·Cloud Storage Débats 
    ·Comment installer le fichier et le partage d'imprimante…
    ·Qu'est-ce qu'un réseau centralisé 
    ·Comment réparer une perte de paquets erreur 
    ·Comment configurer Windows XP pour une connexion Ethern…
    ·Quels sont les avantages de sous-réseaux 
    ·Comment faire pour utiliser la VoIP sur Evo 
    ·Comment puis-je accéder langue hindi dans une base de …
    ·Qu'est-ce que la communication client-serveur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com