English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas las categorías

3 respuestas

siendo mas sucintos que el compañero de arriba, sirven para mantener la integridad de un byte o de una trama de datos, todos ellos son codigos ciclicos, busca por ese tema o por codigos de verificacion

2006-08-28 13:26:35 · answer #1 · answered by SCK 3 · 0 0

no se

2006-08-31 16:32:11 · answer #2 · answered by trumers 1 · 0 0

Una suma de verificación o checksum es una forma de control de redundancia, una medida muy simple para proteger la integridad de datos, verificando que no hayan sido corrompidos. Es empleado para comunicaciones (internet, comunicación de dispositivos, etc.) tanto como para datos almacenados (archivos compresos, discos portátiles, etc.).

El proceso consiste en sumar cada uno de los componentes básicos de un sistema (generalmente cada byte) y almacenar el valor del resultado. Posteriormente se realiza el mismo procedimiento y se compara el resultado con el valor almacenado. Si ambas suman concuerdan se asume que los datos probablemente no han sido corrompidos.

La forma más simple de checksum no detecta una variedad de corrupciones; particularmente no cambiará si:

Se cambia el orden de los bytes de la información.
Se agregan o eliminan bytes de valor igual a cero.
Múltiples errores que se cancelan unos con otros.
Los tipos de control de redundancia más sofisticados, incluyendo el checksum de fletcher, Adler-32 y el Controles de redundancia cíclico (CRCs) son diseñados para tratar estas deficiencias considerando no sólo el valor de cada byte sino también el de su posición. El costo de la capacidad de detectar más tipos de error aumenta junto con la complejidad del algoritmo de comprobación.

Estos tipos de control por redundancia son útiles en la detección de las modificaciones accidentales como corrupción de los datos o los errores de almacenamiento en un canal de comunicaciones. Sin embargo, no proporcionan ninguna seguridad contra un agente malévolo mientras que su estructura matemática sea simple. Para proveer este tipo de integridad, es necesario el uso de una función criptográfica hash, como SHA-256. Se han encontrado colisiones se han encontrado en SHA-1, actualmente la opción más popular, pero no hay evidencia que en fecha 2005 que SHA-256 sufra deficiencias similares.

En UNIX hay una herramienta llamada cksum que genera un CRC-32 y un checksum para un archivo determinado dado como parámetro.

2006-08-28 20:07:26 · answer #3 · answered by ogre 4 · 0 0

fedest.com, questions and answers