-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

lundi 18 février 2013

Que sont les fichiers de hachage?

La sécurité informatique est un aspect important pour la plupart des entreprises. De nombreuses organisations utilisent un processus de hachage des données dans les fichiers de hachage pour crypter les données importantes. Données de hachage est une représentation numérique des données et n'est pas facile pour un être humain à interpréter. Un fichier de hachage est un fichier qui a été convertie en une chaîne numérique par un algorithme mathématique. Ces données ne peuvent être comprises après qu'il a été clair avec une clé de hachage.

Le procédé de hachage est la conversion mathématique d'une chaîne de caractères en une valeur plus petite qui est généralement appelé une clé de hachage. Cette nouvelle valeur représente la chaîne de caractères d'origine après avoir été cryptées. Le hachage est souvent utilisé dans les bases de données comme une méthode de création d'un index. Parce que les valeurs hachées sont plus petits que les chaînes, la base de données peut effectuer la lecture et l'écriture des fonctions plus rapidement.

Les fichiers de hachage sont couramment utilisés comme une méthode de vérification de la taille du fichier. Ce processus est appelé somme de contrôle de vérification. Quand un fichier est envoyé sur un réseau, il doit être cassé en petits morceaux et remonté après avoir atteint sa destination. Dans cette situation, le nombre de hachage représente la taille des données dans un fichier. Le hachage peut alors être utilisé comme un outil de validation de l'ensemble du dossier a été transmis avec succès sur le réseau.

La procédure de hachage a été créée dans les années 1950 comme une méthode d'accélérer l'accès aux ordinateurs. La création de fichiers de hachage nécessite une fonction de hachage, qui est un algorithme mathématique. Il existe de nombreux types d'algorithmes de hachage disponibles aujourd'hui en génie informatique. Ces fonctions varient en complexité, mais tous cherchent à manipuler des chaînes de texte et de les convertir en nombres.

La plupart des organismes d'application de la loi utilisent des fichiers de hachage pour stocker les informations d'empreintes digitales important. La technologie des empreintes digitales disponibles aujourd'hui utilise des fichiers de hachage et fonctions pour capturer les images de chaque empreinte. Ces images d'empreintes digitales sont converties en un format numérique et stockées dans des bases de données de police. Le département américain de la Justice (MJ) gère l'une des plus grandes bases de données d'empreintes digitales des aux États-Unis. Ces empreintes sont tous des criminels connus aux États-Unis et sont stockés en utilisant la technologie de hachage.

Hash technologie est également utilisée comme un dispositif de sécurité entre les ordinateurs sur Internet. Certificats d'ordinateur sont les clés chiffrées échangées entre les ordinateurs et les logiciels sur un réseau informatique. Ces touches identifier un ordinateur en tant que bénéficiaire de confiance d'un logiciel. La fonction de hachage est ce qui est utilisé pour le contrôle et la vérification que la clé correcte est détenu par un ordinateur spécifique. Cette technologie clé est disponible depuis de nombreuses années comme une technique permettant de vérifier les ordinateurs avant que l'information est envoyée sur l'Internet.