crc32

    10गर्मी

    4उत्तर

    मैं बाइट द्वारा ईथरनेट पैकेट बाइट के फ्रेम चेक अनुक्रम (एफसीएस) की गणना करने की कोशिश कर रहा हूं। बहुपद 0x104C11DB7 है। मैं XOR-शिफ़्ट एल्गोरिथ्म यहाँ देखा http://en.wikipedia.org/wiki/Cyclic_redundan

    22गर्मी

    1उत्तर

    मैं रेल पर 'इनपुट क्षेत्र मूल्य "रूबी में के लिए 32 बिट सीआरसी मूल्य की गणना करना चाहते हैं। नमूना कोड की जरूरत है, कृपया मुझे किसी को भी मदद करते हैं।

    5गर्मी

    2उत्तर

    क्या नीचे कोड वायरलेस 802.11 फ्रेम के एफसीएस मूल्य की सही गणना कर रहा है? क्योंकि नीचे दिए गए कोड द्वारा उत्पादित मूल्य wireshark द्वारा दिखाए गए मान से मेल नहीं खाता है। const uint32_t crctable[] = {

    8गर्मी

    1उत्तर

    एपीके विस्तार फ़ाइल नमूना चलाते समय मैंने सीआरसी 32 को क्रैक बग एल्गोरिदम से बचने के लिए छोड़ दिया और यह बहुत अच्छा काम कर रहा है !! लेकिन XAPK फ़ाइल सत्यापन सही डाउनलोड की गई डेटा जानकारी 99% !! में

    6गर्मी

    1उत्तर

    में मैं गणना/संकुचित bzip2 अभिलेखागार के लिए CRC32 चेकसम मान्य करने के लिए कोशिश कर रहा हूँ। .magic:16 = 'BZ' signature/magic number .version:8 = 'h' for Bzip2 ('H'uffman coding) .hundred_

    7गर्मी

    2उत्तर

    के लिए अपेक्षित टकराव मैं यह निर्धारित करने की कोशिश कर रहा हूं कि मेरी सीआरसी "आदर्श" 32 बिट सीआरसी से तुलना कैसे करती है। तो मैं 1 लाख डेटा की पूरी तरह से यादृच्छिक नमूने पर मेरे सीआरसी भाग गया और ट

    7गर्मी

    3उत्तर

    क्या जावा में कोई लाइब्रेरी/कोड बाइट्स की धारा के 32-बिट सीआरसी की गणना करने के लिए है जो यूनिक्स में cksum कमांड के अनुरूप है?

    5गर्मी

    2उत्तर

    वहाँ के साथ किसी भी 32-बिट चेकसम एल्गोरिथ्म हैं या तो: आकार छोटे इनपुट डेटा के लिए हैश टक्कर संभावना < 1 KB? अधिक समान वितरण के साथ टकराव हिट। ये सीआरसी 32 के सापेक्ष हैं। 32 बिट्स की स्टोरेज स्पेस की

    5गर्मी

    1उत्तर

    मुझे 8 300 000 पंक्तियों के साथ एक विशाल तालिका मिली है (संपादित नहीं किया जाएगा और न ही कभी हटाया जाएगा)। मेरा पहला कॉलम कुछ समान दिखता है P300-4312B_X16_S और प्रविष्टि अद्वितीय नहीं है इसलिए मैं इस

    5गर्मी

    2उत्तर

    के बीच अंतर मूल डेटा की अखंडता को सत्यापित करने के लिए सीआरसी और हैश विधियों दोनों का उपयोग किया जा सकता है। अधिकांश सिस्टम आजकल हैश विधि का उपयोग क्यों करते हैं?