Technologies de contrôle d'intégrité
Fermé
melanie
-
1 mars 2007 à 12:31
blux Messages postés 24894 Date d'inscription dimanche 26 août 2001 Statut Modérateur Dernière intervention 28 mars 2023 - 1 mars 2007 à 12:45
blux Messages postés 24894 Date d'inscription dimanche 26 août 2001 Statut Modérateur Dernière intervention 28 mars 2023 - 1 mars 2007 à 12:45
A voir également:
- Technologies de contrôle d'intégrité
- Controle parental pc - Guide
- Ageia technologies - Forum Logiciels
- Controle de compte utilisateur - Guide
- Télécharger fausse vignette contrôle technique ✓ - Forum Imprimante
- Logiciel faux contrôle technique - Forum Logiciels
1 réponse
blux
Messages postés
24894
Date d'inscription
dimanche 26 août 2001
Statut
Modérateur
Dernière intervention
28 mars 2023
3 315
1 mars 2007 à 12:45
1 mars 2007 à 12:45
Salut,
au niveau hard, on trouve essentiellement les bits de parité (voir les mémoires ECC) et les systèmes RAID...
au niveau soft, c'est la plupart du temps des checksums (somme de contrôle), ils s'appellent CRC, MD-5, SHA...
au niveau hard, on trouve essentiellement les bits de parité (voir les mémoires ECC) et les systèmes RAID...
au niveau soft, c'est la plupart du temps des checksums (somme de contrôle), ils s'appellent CRC, MD-5, SHA...