عربيالفرنسيةالإسبانية

Ad


OnWorks فافيكون

cksumposix - عبر الإنترنت في السحابة

قم بتشغيل cksumposix في موفر الاستضافة المجاني OnWorks عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر cksumposix الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


cksum - كتابة المجاميع الاختبارية للملفات وأحجامها

موجز


cksum [ملف ]

الوصف


cksum يجب على الأداة المساعدة حساب وكتابة فحص التكرار الدوري للمخرجات القياسية
(CRC) لكل ملف إدخال، واكتب أيضًا إلى الإخراج القياسي عدد الثمانيات في كل منها
ملف. تعتمد CRC المستخدمة على كثير الحدود المستخدم للتحقق من خطأ CRC في
معيار ISO/IEC 8802‐3:1996 (إيثرنت).

يتم تعريف ترميز المجموع الاختباري لـ CRC من خلال إنشاء كثير الحدود:

G(x)=x+32x+26x+23x+22x+16x+12x+11x+10x8+x7+x5+x4+x2+x+1

رياضياً، يجب تحديد قيمة CRC المقابلة لملف معين بواسطة
الإجراء التالي:

1. ال n تعتبر البتات التي سيتم تقييمها بمثابة معاملات متعددة الحدود mod 2
M(x) من الدرجة n-1. هؤلاء n البتات هي البتات الموجودة في الملف، والتي تحتوي على أكبر عدد ممكن من البيانات
البت المهم هو الجزء الأكثر أهمية من الثماني بتات الأولى من الملف وملف
الجزء الأخير هو الجزء الأقل أهمية من الثماني بتات الأخيرة، ومبطن بصفر بت (إذا كان
ضروري) لتحقيق عدد لا يتجزأ من الثمانيات، تليها واحدة أو أكثر من الثمانيات
يمثل طول الملف كقيمة ثنائية، الثماني بتات الأقل أهمية أولاً.
يجب استخدام أقل عدد من الثمانيات القادرة على تمثيل هذا العدد الصحيح.

2. M(x) مضروبا في x32 (أي تم إزاحتها إلى اليسار بمقدار 32 بت) ومقسمة على G(x) باستخدام
تقسيم وزارة الدفاع 2، وإنتاج ما تبقى R(x) من الدرجة ≥ 31.

3. معاملات R(x) تعتبر تسلسل 32 بت.

4. يتم استكمال تسلسل البتات والنتيجة هي CRC.

OPTIONS


لا شيء.

العمليات


يجب دعم المعامل التالي:

ملف اسم مسار الملف المراد فحصه. إذا لا ملف يتم تحديد المعاملات ، و
يجب استخدام المدخلات القياسية.

ستدين


يجب استخدام المدخلات المعيارية إذا كانت الإجابة "لا" ملف المعاملات محددة ، ويجب استخدامها إذا أ
ملف المعامل هو "-" والتنفيذ يعالج "-" كمعنى المدخلات القياسية.
خلاف ذلك ، لا يجوز استخدام المدخلات القياسية. راجع قسم ملفات الإدخال.

INPUT FILES


يمكن أن تكون ملفات الإدخال من أي نوع ملف.

البيئة المتغيرات


يجب أن تؤثر متغيرات البيئة التالية على تنفيذ cksum:

لانج قم بتوفير قيمة افتراضية لمتغيرات التدويل غير المضبوطة أو
باطل. (انظر حجم التعريفات الأساسية لـ POSIX.1-2008 ، القسم 8.2,
التجارة في الخارج المتغيرات لأسبقية التدويل
المتغيرات المستخدمة لتحديد قيم الفئات المحلية.)

LC_ALL إذا تم التعيين على قيمة سلسلة غير فارغة ، فتجاوز قيم جميع القيم الأخرى
متغيرات التدويل.

LC_CTYPE تحديد الإعدادات المحلية لتفسير تسلسل بايت من البيانات النصية
كأحرف (على سبيل المثال ، أحادية البايت بدلاً من أحرف متعددة البايت بتنسيق
الحجج).

رسائل LC
حدد الإعدادات المحلية التي يجب استخدامها للتأثير على تنسيق ومحتويات
رسائل التشخيص المكتوبة على خطأ قياسي.

نلسباث تحديد موقع كتالوجات الرسائل لمعالجتها رسائل LC.

غير متزامن فعاليات


افتراضي.

STDOUT


لكل ملف تمت معالجته بنجاح، سيتم cksum فائدة الكتابة في ما يلي
شكل:

"٪ u %d ٪ s \ n "، <اختباري> ،# of الثماني> ،اسم المسار>

إذا كانت الإجابة بلا ملف تم تحديد المعامل واسم المسار والقيادة الخاصة به يجب حذفها.

ستدير


يجب استخدام الخطأ القياسي فقط لرسائل التشخيص.

OUTPUT FILES


لا شيء.

وسعوا الوصف


لا شيء.

EXIT الوضع


يتم إرجاع قيم الخروج التالية:

0 تمت معالجة كافة الملفات بنجاح.

> 0 حدث خطأ.

عواقب OF أخطاء


افتراضي.

متابعيك أقسام . غنيا بالمعلومات.

تطبيق الاستعمال


cksum يتم استخدام الأداة المساعدة عادةً لمقارنة ملف مشتبه به بسرعة مع ملف موثوق به
نسخة من نفس الشيء، مثل ضمان وصول الملفات المنقولة عبر الوسائط المزعجة
متصل. ومع ذلك، لا يمكن اعتبار هذه المقارنة آمنة من الناحية المشفرة. ال
تكون فرص وجود ملف تالف ينتج نفس CRC مثل الملف الأصلي ضئيلة؛ متعمد
الخداع أمر صعب، ولكن ربما ليس مستحيلا.

على الرغم من إدخال الملفات إلى cksum يمكن أن يكون من أي نوع، ولا يلزم أن تكون النتائج كما ستكون
متوقع في ملفات الجهاز الخاصة بالأحرف أو على أنواع الملفات التي لم يصفها النظام
حجم واجهات POSIX.1-2008. نظرًا لأن هذا المجلد من POSIX.1-2008 لا يحدد الامتداد
حجم الكتلة المستخدم عند القيام بالإدخال، لا يلزم معالجة المجاميع الاختبارية للملفات الخاصة بالأحرف
كل البيانات الموجودة في تلك الملفات.

يتم التعبير عن الخوارزمية من حيث تدفق البتات المقسم إلى ثمانيات. إذا كان ملف
تنتقل بين نظامين وتخضع لأي تحويل للبيانات (مثل تغيير
ترتيب البايت ذو النهاية الصغيرة إلى النهاية الكبيرة)، لا يمكن توقع قيم CRC متطابقة.
قد تمتد عمليات التنفيذ التي تؤدي مثل هذه التحولات cksum للتعامل مع مثل هذا
مواقف.

أمثلة


لا شيء.

الأساس المنطقي


يمكن استخدام برنامج لغة C التالي كنموذج لوصف الخوارزمية. هو - هي
يفترض أن أ دبابة هو ثماني واحد. ويفترض أيضًا أن الملف بأكمله متاح لـ
تمريرة واحدة من خلال الوظيفة. وقد تم ذلك من أجل البساطة في إظهار
الخوارزمية، وليس كنموذج للتنفيذ.

ساكن غير موقعة التداول الطويل كركتاب[] = {
0x00000000 ،
0x04c11db7, 0x09823b6e, 0x0d4326d9, 0x130476dc, 0x17c56b6b,
0x1a864db2, 0x1e475005, 0x2608edb8, 0x22c9f00f, 0x2f8ad6d6,
0x2b4bcb61, 0x350c9b64, 0x31cd86d3, 0x3c8ea00a, 0x384fbdbd,
0x4c11db70, 0x48d0c6c7, 0x4593e01e, 0x4152fda9, 0x5f15adac,
0x5bd4b01b, 0x569796c2, 0x52568b75 ، 0x6a1936c8, 0x6ed82b7f,
0x639b0da6, 0x675a1011, 0x791d4014, 0x7ddc5da3, 0x709f7b7a,
0x745e66cd, 0x9823b6e0, 0x9ce2ab57, 0x91a18d8e, 0x95609039 ،
0x8b27c03c, 0x8fe6dd8b, 0x82a5fb52, 0x8664e6e5, 0xbe2b5b58,
0xbaea46ef, 0xb7a96036, 0xb3687d81, 0xad2f2d84, 0xa9ee3033,
0xa4ad16ea, 0xa06c0b5d, 0xd4326d90, 0xd0f37027, 0xddb056fe,
0xd9714b49, 0xc7361b4c, 0xc3f706fb, 0xceb42022, 0xca753d95,
0xf23a8028, 0xf6fb9d9f, 0xfbb8bb46, 0xff79a6f1, 0xe13ef6f4,
0xe5ffeb43, 0xe8bccd9a, 0xec7dd02d, 0x34867077 ، 0x30476dc0,
0x3d044b19, 0x39c556ae, 0x278206ab, 0x23431b1c, 0x2e003dc5,
0x2ac12072, 0x128e9dcf, 0x164f8078, 0x1b0ca6a1, 0x1fcdbb16,
0x018aeb13, 0x054bf6a4, 0x0808d07d, 0x0cc9cdca, 0x7897ab07,
0x7c56b6b0, 0x71159069 ، 0x75d48dde, 0x6b93dddb, 0x6f52c06c,
0x6211e6b5, 0x66d0fb02, 0x5e9f46bf, 0x5a5e5b08, 0x571d7dd1,
0x53dc6066, 0x4d9b3063, 0x495a2dd4, 0x44190b0d, 0x40d816ba,
0xaca5c697, 0xa864db20, 0xa527fdf9, 0xa1e6e04e, 0xbfa1b04b,
0xbb60adfc, 0xb6238b25, 0xb2e29692, 0x8aad2b2f, 0x8e6c3698,
0x832f1041, 0x87ee0df6, 0x99a95df3, 0x9d684044, 0x902b669d,
0x94ea7b2a, 0xe0b41de7, 0xe4750050, 0xe9362689, 0xedf73b3e,
0xf3b06b3b, 0xf771768ج, 0xfa325055, 0xfef34de2, 0xc6bcf05f,
0xc27dede8, 0xcf3ecb31, 0xcbffd686, 0xd5b88683, 0xd1799b34,
0xdc3abded, 0xd8fba05a, 0x690ce0ee, 0x6dcdfd59, 0x608edb80,
0x644fc637, 0x7a089632, 0x7ec98b85, 0x738aad5c, 0x774bb0eb,
0x4f040d56, 0x4bc510e1, 0x46863638 ، 0x42472b8f, 0x5c007b8a,
0x58c1663d, 0x558240e4, 0x51435d53, 0x251d3b9e, 0x21dc2629,
0x2c9f00f0, 0x285e1d47, 0x36194d42, 0x32d850f5, 0x3f9b762c,
0x3b5a6b9b, 0x0315d626, 0x07d4cb91, 0x0a97ed48, 0x0e56f0ff,
0x1011a0fa, 0x14d0bd4d, 0x19939b94 ، 0x1d528623, 0xf12f560e,
0xf5ee4bb9, 0xf8ad6d60, 0xfc6c70d7, 0xe22b20d2, 0xe6ea3d65,
0xeba91بي بي سي, 0xef68060ب, 0xd727bbb6, 0xd3e6a601, 0xdea580d8,
0xda649d6f, 0xc423cd6a, 0xc0e2d0dd, 0xcda1f604, 0xc960ebb3,
0xbd3e8d7e, 0xb9ff90c9, 0xb4bcb610, 0xb07daba7, 0xae3afba2,
0xaafbe615, 0xa7b8c0cc, 0xa379dd7b, 0x9b3660c6, 0x9ff77d71,
0x92b45ba8, 0x9675461f, 0x8832161a, 0x8cf30bad, 0x81b02d74,
0x857130c3, 0x5d8a9099, 0x594b8d2e, 0x5408abf7, 0x50c9b640,
0x4e8ee645, 0x4a4ffbf2, 0x470cdd2b, 0x43cdc09c, 0x7b827d21,
0x7f436096, 0x7200464f, 0x76c15bf8, 0x68860bfd, 0x6c47164a,
0x61043093 ، 0x65c52d24, 0x119b4be9, 0x155a565e, 0x18197087 ،
0x1cd86d30, 0x029f3d35, 0x065e2082, 0x0b1d065b, 0x0fdc1bec,
0x3793a651, 0x3352bbe6, 0x3e119d3f, 0x3ad08088, 0x2497d08d,
0x2056cd3a, 0x2d15ebe3, 0x29d4f654, 0xc5a92679, 0xc1683bce,
0xcc2b1d17, 0xc8ea00a0, 0xd6ad50a5, 0xd26c4d12, 0xdf2f6bcb,
0xدبي767ج, 0xe3a1cbc1, 0xe760d676, 0xea23f0af, 0xee2ed18,
0xf0a5bd1d, 0xf464a0aa, 0xf9278673 ، 0xfde69bc4, 0x89b8fd09,
0x8d79e0be, 0x803ac667, 0x84fbdbd0, 0x9abc8bd5, 0x9e7d9662,
0x933eb0bb, 0x97ffad0c, 0xafb010b1, 0xab710d06, 0xa6322bdf,
0xa2f33668, 0xbcb4666d, 0xb8757bda, 0xb5365d03, 0xb1f740b4
};

memcrc طويلة غير موقعة (const unsigned char *b, size_t n)
{
/* وسائط الإدخال:
* const unsigned char* b == تسلسل البايت إلى المجموع الاختباري
* size_t n == طول التسلسل
*/

سجل size_t i;
سجل غير موقعة c، s = 0؛

إلى عن على (i = n; i > 0; −−i) {
ج = *ب++;
s = (s << 8) ^ crctab[(s >> 24) ^ c];
}

/* تمديد مع طول السلسلة. */
بينما (ن! = 0) {
ج = ن & 0377؛
ن >>= 8؛
s = (s << 8) ^ crctab[(s >> 24) ^ c];
}

العودة ~ ق؛
}

لقد تغيرت الممارسة التاريخية لكتابة عدد "الكتل" إلى الكتابة
عدد الثمانيات، لأن الأخير ليس فقط أكثر فائدة، ولكن أيضا تاريخيا
لم تكن التطبيقات متسقة في تحديد معنى "الكتلة".

تم اختيار الخوارزمية المستخدمة لزيادة المتانة التشغيلية cksum. لا هذا ولا ذاك
النظام الخامس ولا BSD مجموع تم اختيار الخوارزمية. لأن كل واحد من هؤلاء كان مختلفا و
كان كل منهما هو السلوك الافتراضي على تلك الأنظمة، ولم يكن هناك حل وسط واقعي متاح إذا
تم اختيار أي منهما - قد تنكسر مجموعة من التطبيقات التاريخية. ولذلك الاسم
تم تغيير إلى cksum. على الرغم من التاريخية مجموع من المحتمل أن تستمر الأوامر
المقدمة لسنوات عديدة، يجب أن تستخدم البرامج المصممة لقابلية النقل عبر الأنظمة ملحق
اسم جديد.

تعتمد الخوارزمية المحددة على تلك المستخدمة في معيار ISO/IEC 8802‐3:1996
(إيثرنت) لحقل تسلسل فحص الإطار. الخوارزمية المستخدمة لا تتطابق مع
التعريف الفني لـ أ اختباري؛ يستخدم المصطلح لأسباب تاريخية. طول
يتم تضمين الملف في حساب CRC لأن هذا يوازي إدراج الطول
المجال عن طريق إيثرنت في اتفاقية حقوق الطفل الخاصة به، ولكن أيضًا لأنه يحمي من الاصطدامات غير المقصودة
بين الملفات التي تبدأ بسلسلة مختلفة من الثمانيات الصفرية. فرصة أن اثنين
تنتج الملفات المختلفة CRC متطابقة أكبر بكثير عندما لا تكون أطوالها كذلك
يعتبر. سيؤدي الحفاظ على طول الملف نفسه والمجموع الاختباري منفصلين إلى الحصول على ملف
خوارزمية أكثر قوة قليلاً، لكن الاستخدام التاريخي كان دائمًا رقمًا واحدًا
(المجموع الاختباري كما هو مطبوع) يمثل توقيع الملف. تقرر ذلك
كان الاستخدام التاريخي هو الاعتبار الأكثر أهمية.

تضمنت المقترحات المبكرة تعديلات على خوارزمية إيثرنت والتي تضمنت الاستخراج
قيم الجدول عندما تصبح النتيجة المتوسطة صفراً. وقد ثبت أن هذا أقل
قوية من الطريقة الحالية ويصعب وصفها أو تبريرها رياضيا.

الحساب المستخدم مطابق لتلك الواردة في الكود الزائف في Sarwate المشار إليه
شرط. تسليم الكود الزائف هو:

X <− 0; Y <− 0;
For i <− m -1 . -1 حتى 0 do
بدأ
T <− X1 ^ أ[أنا]؛
X1 <− X(0) X0 <− Y(1) Y1 <− Y(0) Y0 <− 0;
تعليق: و[تي] و و '[T] دل ال تي ال كلمات in ال
جدول f و f' ;
X <− X ^ و[T]; Y <− Y ^ و'[T];
النهاية

يتم إعادة إنتاج الكود الزائف تمامًا كما هو مذكور؛ ومع ذلك، لاحظ أنه في حالة cksum,
أ[i] يمثل بايت من الملف، الكلمات X و Y يتم التعامل معها على أنها 32 بت واحدة
القيمة والجداول f و f' عبارة عن جدول واحد يحتوي على قيم 32 بت.

تناقش مقالة Sarwate المشار إليها أيضًا كيفية إنشاء الجدول.

المستقبل اتجاهات


لا شيء.

استخدم cksumposix عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

  • 1
    wxPython
    wxPython
    وهناك مجموعة من وحدات تمديد بايثون التي
    التفاف فئات واجهة المستخدم الرسومية عبر الأنظمة الأساسية من
    wxWidgets .. الجمهور: المطورين. المستعمل
    الواجهة: X Window System (X11) ، Win32 ...
    تنزيل wxPython
  • 2
    com.packfilemanager
    com.packfilemanager
    هذا هو مدير ملفات حزمة Total War
    المشروع ، بدءًا من الإصدار 1.7. أ
    مقدمة قصيرة عن وارسكيب
    التعديل: ...
    تنزيل packfilemanager
  • 3
    IPerf2
    IPerf2
    أداة قياس حركة مرور الشبكة
    أداء TCP و UDP مع المقاييس
    حول كل من الإنتاجية والكمون. ال
    تشمل الأهداف الحفاظ على نشاط
    كود iperf ...
    تنزيل IPerf2
  • 4
    fre: ac - محول صوت مجاني
    fre: ac - محول صوت مجاني
    fre: ac هو محول صوتي مجاني وقرص مضغوط
    الكسارة لمختلف التنسيقات والمشفرات.
    يحتوي على ملفات MP3 و MP4 / M4A و WMA و Ogg
    تنسيق Vorbis و FLAC و AAC و Bonk
    الدعم، ...
    تنزيل fre: ac - محول الصوت المجاني
  • 5
    ماتبلوتليب
    ماتبلوتليب
    Matplotlib مكتبة شاملة
    لإنشاء بيانات ثابتة ومتحركة و
    تصورات تفاعلية في بايثون.
    يجعل Matplotlib الأشياء السهلة سهلة و
    شيء صعب...
    تحميل Matplotlib
  • 6
    الرجل الآلي
    الرجل الآلي
    اكتب منطق chatbot الخاص بك مرة واحدة و
    قم بتوصيله بأحد المتاحين
    خدمات المراسلة ، بما في ذلك Amazon
    أليكسا ، فيسبوك ماسنجر ، سلاك ،
    برقية أو حتى يو ...
    تنزيل BotMan
  • أكثر "

أوامر لينكس

Ad