Technologies de contrôle d'intégrité
Fermé
melanie
-
1 mars 2007 à 12:31
blux Messages postés 26008 Date d'inscription dimanche 26 août 2001 Statut Modérateur Dernière intervention 26 avril 2024 - 1 mars 2007 à 12:45
blux Messages postés 26008 Date d'inscription dimanche 26 août 2001 Statut Modérateur Dernière intervention 26 avril 2024 - 1 mars 2007 à 12:45
A voir également:
- Technologies de contrôle d'intégrité
- Controle parental pc - Guide
- Contrôle wifi - Guide
- Controle de compte utilisateur - Guide
- Teamviewer controle à distance - Guide
- Controle temperature pc - Guide
1 réponse
blux
Messages postés
26008
Date d'inscription
dimanche 26 août 2001
Statut
Modérateur
Dernière intervention
26 avril 2024
3 289
1 mars 2007 à 12:45
1 mars 2007 à 12:45
Salut,
au niveau hard, on trouve essentiellement les bits de parité (voir les mémoires ECC) et les systèmes RAID...
au niveau soft, c'est la plupart du temps des checksums (somme de contrôle), ils s'appellent CRC, MD-5, SHA...
au niveau hard, on trouve essentiellement les bits de parité (voir les mémoires ECC) et les systèmes RAID...
au niveau soft, c'est la plupart du temps des checksums (somme de contrôle), ils s'appellent CRC, MD-5, SHA...