Pour chaque fichier en question md5av calcule le checksum md5 du contenu et stocke le résultat dans un fichier récapitulatifmd5archivevalidator md5av est un utilitaire en ligne de commande pour confirmer la validité d'une archive compressée via md5 [...] md5av peut ensuite utiliser les informations de résumé pour vérifier si le contenu de chaque fichier n'a pas changé , remarque : le logiciel fonctionne uniquement avec les fichiers d'une taille inférieure ou égale à 4 go ce qui est déjà pas mal ! / pour chaque fichier en question md5av calcule... Télécharger
Pour chaque fichier en question md5av calcule le checksum md5 du contenu et stocke le résultat dans un fichier récapitulatifmd5archivevalidator md5av est un utilitaire en ligne de commande pour confirmer la validité d'une archive compressée via md5 [...] md5av peut ensuite utiliser les informations de résumé pour vérifier si le contenu de chaque fichier n'a pas changé , remarque : le logiciel fonctionne uniquement avec les fichiers d'une taille inférieure ou égale à 4 go ce qui est déjà pas mal ! / pour chaque fichier en question md5av calcule... Télécharger
Il supporte 4 algorithmes de hachage populaires c'est à dire md5 sha1 sha256 et sha512la version unregistered a des limitations c'est à dire qu'elle est uniquement destinée à un usage personnel qu'elle permet uniquement de sauvegarder le rapport dans le dossier saved documents sur le bureau et que les paramètres sont désactivés [...] achetez une clé de licence pour bénéficier de toutes les fonctionnalités , metamorphosec file hash checker peut calculer et vérifier le hachage d'un seul fichier / il supporte deux dénominations de fichiers de somme de contrôle c'est à dire avec nom de fichier par exemple nom de fichier | sha1 et sans nom de fichier par exemple sha1sum et sha1sums ; il peut également vérifier le hachage d'un fichier de somme de contrôle : il supporte 4 algorithmes de hachage... Télécharger
Il supporte 4 algorithmes de hachage populaires c'est à dire md5 sha1 sha256 et sha512la version unregistered a des limitations c'est à dire qu'elle est uniquement destinée à un usage personnel qu'elle permet uniquement de sauvegarder le rapport dans le dossier saved documents sur le bureau et que les paramètres sont désactivés [...] achetez une clé de licence pour bénéficier de toutes les fonctionnalités , metamorphosec file hash checker peut calculer et vérifier le hachage d'un seul fichier / il supporte deux dénominations de fichiers de somme de contrôle c'est à dire avec nom de fichier par exemple nom de fichier | sha1 et sans nom de fichier par exemple sha1sum et sha1sums ; il peut également vérifier le hachage d'un fichier de somme de contrôle : il supporte 4 algorithmes de hachage... Télécharger
Il supporte 4 algorithmes de hachage populaires c'est à dire md5 sha1 sha256 et sha512achetez une clé de licence pour obtenir toutes les fonctionnalités [...] il permet également d'ajouter une section de commentaires dans le fichier de somme de contrôle , la version unregistered a des limitations c / à d | seulement pour l'usage personnel permet seulement d'enregistrer les résultats dans le dossier saved documents sur le bureau les paramètres sont désactivés et le mode batch est également désactivé ; metamorphosec checksum file creator peut créer un ou plusieurs fichiers de somme de contrôle en traitement unique ou par lots : il permet de spécifier le nom du fichier de somme de contrôle dans 2 styles c'est à dire avec le nom du fichier ou le nom du dossier par exemple filenamechecksum [...] sha1 ou folder , checksums / sha1 et sans nom de fichier ou de dossier par exemple sha1sum ou sha1sums | il supporte 4 algorithmes de hachage... Télécharger
Il supporte 4 algorithmes de hachage populaires c'est à dire md5 sha1 sha256 et sha512achetez une clé de licence pour obtenir toutes les fonctionnalités [...] il permet également d'ajouter une section de commentaires dans le fichier de somme de contrôle , la version unregistered a des limitations c / à d | seulement pour l'usage personnel permet seulement d'enregistrer les résultats dans le dossier saved documents sur le bureau les paramètres sont désactivés et le mode batch est également désactivé ; metamorphosec checksum file creator peut créer un ou plusieurs fichiers de somme de contrôle en traitement unique ou par lots : il permet de spécifier le nom du fichier de somme de contrôle dans 2 styles c'est à dire avec le nom du fichier ou le nom du dossier par exemple filenamechecksum [...] sha1 ou folder , checksums / sha1 et sans nom de fichier ou de dossier par exemple sha1sum ou sha1sums | il supporte 4 algorithmes de hachage... Télécharger
Imprimer des informations standard comme le nom du fichier l'extension le type le propriétaire et les attributs ; des informations multimédia comme la piste le titre l'album les propriétés du document comme l'auteur le titre la société ; des informations sur l'exécutable comme la version du fichier la description ; les hachages de fichiers md5 shala liste peut être au format html texte excel csv ou base de données [...] créer et imprimer des listes de fichiers à partir de répertoires sélectionnés sur des disques durs des cd roms des dvd roms des floppys des stockages usb et des partages réseau , imprimer des informations standard comme le... Télécharger
Imprimer des informations standard comme le nom du fichier l'extension le type le propriétaire et les attributs ; des informations multimédia comme la piste le titre l'album les propriétés du document comme l'auteur le titre la société ; des informations sur l'exécutable comme la version du fichier la description ; les hachages de fichiers md5 shala liste peut être au format html texte excel csv ou base de données [...] créer et imprimer des listes de fichiers à partir de répertoires sélectionnés sur des disques durs des cd roms des dvd roms des floppys des stockages usb et des partages réseau , imprimer des informations standard comme le... Télécharger
Qu'est ce que killer sudoku? killer sudoku est un jeu de chiffres de puzzle logique & jeu de cerveaupour compléter un puzzle comme le jeu de sudoku classique vous pouvez remplir la grille avec des chiffres [...] mais contrairement au puzzle de sudoku classique vous devez vous assurer que la somme des chiffres dans chaque cage zones entourées par les lignes pointillées est égale au nombre dans le coin supérieur gauche de la cage , venez jouer à ce nouveau jeu de sudoku et entraînez votre cerveau / des milliers de puzzles de sudoku tueur ici pour que vous puissiez les résoudre | amusez vous bien!si vous aviez déjà joué à des jeux de chiffres comme sumdoku sumoku addoku ou cross sum venez essayer celui ci aussi!si vous êtes intéressé par les jeux de chiffres ou les jeux de puzzle mathématiques ce killer sudoku est exactement pour vous!c'est une combinaison étonnante d'un puzzle sudoku d'un kenken et d'un jeu de puzzle kakuro ; nous offrons plusieurs niveaux de difficulté équilibrés pour les débutants et les joueurs avancés!vous avez fait une erreur au début ?killer sudoku peut être un peu plus difficile qu'un jeu de puzzle sudoku classique pas d'inquiétude!comment jouer:1 : placez les numéros 1 9 dans chaque cellule de la grille exactement comme dans un puzzle de sudoku qu'est ce que killer sudoku? killer sudoku... Télécharger
Qu'est ce que killer sudoku? killer sudoku est un jeu de chiffres de puzzle logique & jeu de cerveaupour compléter un puzzle comme le jeu de sudoku classique vous pouvez remplir la grille avec des chiffres [...] mais contrairement au puzzle de sudoku classique vous devez vous assurer que la somme des chiffres dans chaque cage zones entourées par les lignes pointillées est égale au nombre dans le coin supérieur gauche de la cage , venez jouer à ce nouveau jeu de sudoku et entraînez votre cerveau / des milliers de puzzles de sudoku tueur ici pour que vous puissiez les résoudre | amusez vous bien!si vous aviez déjà joué à des jeux de chiffres comme sumdoku sumoku addoku ou cross sum venez essayer celui ci aussi!si vous êtes intéressé par les jeux de chiffres ou les jeux de puzzle mathématiques ce killer sudoku est exactement pour vous!c'est une combinaison étonnante d'un puzzle sudoku d'un kenken et d'un jeu de puzzle kakuro ; nous offrons plusieurs niveaux de difficulté équilibrés pour les débutants et les joueurs avancés!vous avez fait une erreur au début ?killer sudoku peut être un peu plus difficile qu'un jeu de puzzle sudoku classique pas d'inquiétude!comment jouer:1 : placez les numéros 1 9 dans chaque cellule de la grille exactement comme dans un puzzle de sudoku qu'est ce que killer sudoku? killer sudoku... Télécharger
Cvhash est un outil pour vérifier l'intégrité des fichiers avec le hash md5 et shacomparer ou créer le hachage comparer le hash de tous type de fichiers et créez facilement des checksums md5 sha 1 sha 256 sha 384 sha 512 explorez hash et générateur de masse pour répertoireexplorez vos répertoire et créer des hash pour tous les fichiers présent dans celui ci avec le générateur de masse pour répertoire hachage de bloc de textehashé un bloc de texte [...] vous pouvez aussi créer le checksum de tous type de fichiers , lorsque vous téléchargez un fichier depuis internet bien souvent vous ne pouvez pas être garanti à 100 % que le fichier n’a pas été modifié de l’original / avec cvhash vérifier l’intégrité des fichiers vous pouvez générer une valeur de hachage de tous type de fichiers vous pouvez hasché l'ensemble d'un répertoire et d'un bloc de texte | vous pouvez sauvegarder les résultats au format ; sha : md5 ou au format texte pour vérification ultérieure et plus encoretexte hash générateur de masseinséré une ligne par ligne et créer une liste de hash via des mots ou des phrases [...] glisser/déposer un fichier pour créer ou comparer son checksum de même cvhash est un outil pour vérifier l'intégrité... Télécharger
Cvhash est un outil pour vérifier l'intégrité des fichiers avec le hash md5 et shacomparer ou créer le hachage comparer le hash de tous type de fichiers et créez facilement des checksums md5 sha 1 sha 256 sha 384 sha 512 explorez hash et générateur de masse pour répertoireexplorez vos répertoire et créer des hash pour tous les fichiers présent dans celui ci avec le générateur de masse pour répertoire hachage de bloc de textehashé un bloc de texte [...] vous pouvez aussi créer le checksum de tous type de fichiers , lorsque vous téléchargez un fichier depuis internet bien souvent vous ne pouvez pas être garanti à 100 % que le fichier n’a pas été modifié de l’original / avec cvhash vérifier l’intégrité des fichiers vous pouvez générer une valeur de hachage de tous type de fichiers vous pouvez hasché l'ensemble d'un répertoire et d'un bloc de texte | vous pouvez sauvegarder les résultats au format ; sha : md5 ou au format texte pour vérification ultérieure et plus encoretexte hash générateur de masseinséré une ligne par ligne et créer une liste de hash via des mots ou des phrases [...] glisser/déposer un fichier pour créer ou comparer son checksum de même cvhash est un outil pour vérifier l'intégrité... Télécharger
Vérifications de l'intégrité md5application de sauvegarde et de synchronisation open source [...] create synchronicity bénéficie d'une interface soignée et peut planifier des sauvegardes pour protéger vos données , de plus il est portable multilingue et très léger 180ko / sauvegardes miroirs et incrémentielles prises en charge | compression gzip et bzip2 ; interface utilisateur conviviale basée sur les profils : traduction automatique de variables d'environnementdossier de destination dynamiques date heure [...] interface en ligne de commande disponible , vérifications de l'intégrité ... Télécharger
Vérifications de l'intégrité md5application de sauvegarde et de synchronisation open source [...] create synchronicity bénéficie d'une interface soignée et peut planifier des sauvegardes pour protéger vos données , de plus il est portable multilingue et très léger 180ko / sauvegardes miroirs et incrémentielles prises en charge | compression gzip et bzip2 ; interface utilisateur conviviale basée sur les profils : traduction automatique de variables d'environnementdossier de destination dynamiques date heure [...] interface en ligne de commande disponible , vérifications de l'intégrité ... Télécharger
Prise en charge des algorithmes elgamal dsa rsa aes 3des blowfish twofish cast5 md5 sha 1 ripe md 160 et tigergnupg est un outil de cryptage open source en ligne de commande sans aucune interface graphique [...] c'est un moteur cryptographique qui peut être utilisé directement à partir d'une invite de commande à partir de scripts shell ou par d'autres programmes , par conséquent il peut être considéré comme une interface pour d'autres applications / cependant même lorsqu'il est utilisé en ligne de commande il fournit toutes les fonctionnalités nécessaires ce qui inclut un système de menu interactif | points forts : n'utilise pas un quelconque algorithme breveté ; implémentation complète d'openpgp : déchiffre et vérifie les messages pgp 5 et supérieurmise en œuvre facilitée de nouveaux algorithmes en utilisant des modules d'extension [...] prise en charge des clés et des dates d'expiration de signatures , option facultative de réception de messages anonymes / prise en charge intégrée des serveurs de clés hkp wwwkeys | pgp ; net : prise en charge des algorithmes elgamal dsa ... Télécharger
Prise en charge des algorithmes elgamal dsa rsa aes 3des blowfish twofish cast5 md5 sha 1 ripe md 160 et tigergnupg est un outil de cryptage open source en ligne de commande sans aucune interface graphique [...] c'est un moteur cryptographique qui peut être utilisé directement à partir d'une invite de commande à partir de scripts shell ou par d'autres programmes , par conséquent il peut être considéré comme une interface pour d'autres applications / cependant même lorsqu'il est utilisé en ligne de commande il fournit toutes les fonctionnalités nécessaires ce qui inclut un système de menu interactif | points forts : n'utilise pas un quelconque algorithme breveté ; implémentation complète d'openpgp : déchiffre et vérifie les messages pgp 5 et supérieurmise en œuvre facilitée de nouveaux algorithmes en utilisant des modules d'extension [...] prise en charge des clés et des dates d'expiration de signatures , option facultative de réception de messages anonymes / prise en charge intégrée des serveurs de clés hkp wwwkeys | pgp ; net : prise en charge des algorithmes elgamal dsa ... Télécharger
Prise en charge des algorithmes elgamal dsa rsa aes 3des blowfish twofish cast5 md5 sha 1 ripe md 160 et tigergnupg est un outil de cryptage open source en ligne de commande sans aucune interface graphique [...] c'est un moteur cryptographique qui peut être utilisé directement à partir d'une invite de commande à partir de scripts shell ou par d'autres programmes , par conséquent il peut être considéré comme une interface pour d'autres applications / cependant même lorsqu'il est utilisé en ligne de commande il fournit toutes les fonctionnalités nécessaires ce qui inclut un système de menu interactif | points forts : n'utilise pas un quelconque algorithme breveté ; implémentation complète d'openpgp : déchiffre et vérifie les messages pgp 5 et supérieurmise en œuvre facilitée de nouveaux algorithmes en utilisant des modules d'extension [...] prise en charge des clés et des dates d'expiration de signatures , option facultative de réception de messages anonymes / prise en charge intégrée des serveurs de clés hkp wwwkeys | pgp ; net : prise en charge des algorithmes elgamal dsa ... Télécharger
Prise en charge des algorithmes elgamal dsa rsa aes 3des blowfish twofish cast5 md5 sha 1 ripe md 160 et tigergnupg est un outil de cryptage open source en ligne de commande sans aucune interface graphique [...] c'est un moteur cryptographique qui peut être utilisé directement à partir d'une invite de commande à partir de scripts shell ou par d'autres programmes , par conséquent il peut être considéré comme une interface pour d'autres applications / cependant même lorsqu'il est utilisé en ligne de commande il fournit toutes les fonctionnalités nécessaires ce qui inclut un système de menu interactif | points forts : n'utilise pas un quelconque algorithme breveté ; implémentation complète d'openpgp : déchiffre et vérifie les messages pgp 5 et supérieurmise en œuvre facilitée de nouveaux algorithmes en utilisant des modules d'extension [...] prise en charge des clés et des dates d'expiration de signatures , option facultative de réception de messages anonymes / prise en charge intégrée des serveurs de clés hkp wwwkeys | pgp ; net : prise en charge des algorithmes elgamal dsa ... Télécharger
Prise en charge des algorithmes elgamal dsa rsa aes 3des blowfish twofish cast5 md5 sha 1 ripe md 160 et tigergnupg est un outil de cryptage open source en ligne de commande sans aucune interface graphique [...] c'est un moteur cryptographique qui peut être utilisé directement à partir d'une invite de commande à partir de scripts shell ou par d'autres programmes , par conséquent il peut être considéré comme une interface pour d'autres applications / cependant même lorsqu'il est utilisé en ligne de commande il fournit toutes les fonctionnalités nécessaires ce qui inclut un système de menu interactif | points forts : n'utilise pas un quelconque algorithme breveté ; implémentation complète d'openpgp : déchiffre et vérifie les messages pgp 5 et supérieurmise en œuvre facilitée de nouveaux algorithmes en utilisant des modules d'extension [...] prise en charge des clés et des dates d'expiration de signatures , option facultative de réception de messages anonymes / prise en charge intégrée des serveurs de clés hkp wwwkeys | pgp ; net : prise en charge des algorithmes elgamal dsa ... Télécharger
Prise en charge des algorithmes elgamal dsa rsa aes 3des blowfish twofish cast5 md5 sha 1 ripe md 160 et tigergnupg est un outil de cryptage open source en ligne de commande sans aucune interface graphique [...] c'est un moteur cryptographique qui peut être utilisé directement à partir d'une invite de commande à partir de scripts shell ou par d'autres programmes , par conséquent il peut être considéré comme une interface pour d'autres applications / cependant même lorsqu'il est utilisé en ligne de commande il fournit toutes les fonctionnalités nécessaires ce qui inclut un système de menu interactif | points forts : n'utilise pas un quelconque algorithme breveté ; implémentation complète d'openpgp : déchiffre et vérifie les messages pgp 5 et supérieurmise en œuvre facilitée de nouveaux algorithmes en utilisant des modules d'extension [...] prise en charge des clés et des dates d'expiration de signatures , option facultative de réception de messages anonymes / prise en charge intégrée des serveurs de clés hkp wwwkeys | pgp ; net : prise en charge des algorithmes elgamal dsa ... Télécharger
Un hash de vos mots de passe en md5 sha1 sha256 et sha512 peut vous être indiqué si vous le souhaitezle vol de mots de passe est toujours l'une des plus grandes menaces à la sécurité informatique moderne dans les entreprises [...] c'est précisément pourquoi il est important d'avoir un programme facile d'utilisation pour obtenir un mot de passe robuste face aux techniques qui permettent de le récupérer , aconiac password generator est un générateur de mots de passe open source et multi plateformes / vos mots de passe pourront contenir de 1 à 35 caractères avec des chiffres des lettres en majuscule ou non des caractères spéciaux etc | choisissez également le niveau de sécurité : moyen fort paranoïaque personnalisé ; un hash de vos mots de passe en md5 sha1 ... Télécharger
Un hash de vos mots de passe en md5 sha1 sha256 et sha512 peut vous être indiqué si vous le souhaitezle vol de mots de passe est toujours l'une des plus grandes menaces à la sécurité informatique moderne dans les entreprises [...] c'est précisément pourquoi il est important d'avoir un programme facile d'utilisation pour obtenir un mot de passe robuste face aux techniques qui permettent de le récupérer , aconiac password generator est un générateur de mots de passe open source et multi plateformes / vos mots de passe pourront contenir de 1 à 35 caractères avec des chiffres des lettres en majuscule ou non des caractères spéciaux etc | choisissez également le niveau de sécurité : moyen fort paranoïaque personnalisé ; un hash de vos mots de passe en md5 sha1 ... Télécharger
Le programme dispose des mêmes fonctionnalités de réparation de fichiers que wincrc mais ajoute également des hachages md5 et edonkey pour la vérification rapide de fichiers après la réparationfilerepair est une application qui permet de comparer et de corriger si nécessaire des fichiers téléchargés sur les réseaux de peer to peer avec les fichiers d'origine [...] il a été créé par l'auteur qui trouvait wincrc trop compliqué , en outre le processus de réparation est bien plus rapide que celui de wincrc / le programme dispose des mêmes... Télécharger
Le programme dispose des mêmes fonctionnalités de réparation de fichiers que wincrc mais ajoute également des hachages md5 et edonkey pour la vérification rapide de fichiers après la réparationfilerepair est une application qui permet de comparer et de corriger si nécessaire des fichiers téléchargés sur les réseaux de peer to peer avec les fichiers d'origine [...] il a été créé par l'auteur qui trouvait wincrc trop compliqué , en outre le processus de réparation est bien plus rapide que celui de wincrc / le programme dispose des mêmes... Télécharger
Un hash de vos mots de passe en md5 sha1 sha256 et sha512 peut vous être indiqué si vous le souhaitezle vol de mots de passe est toujours l'une des plus grandes menaces à la sécurité informatique moderne dans les entreprises [...] c'est précisément pourquoi il est important d'avoir un programme facile d'utilisation pour obtenir un mot de passe robuste face aux techniques qui permettent de le récupérer , aconiac password generator est un générateur de mots de passe open source et multi plateformes / vos mots de passe pourront contenir de 1 à 35 caractères avec des chiffres des lettres en majuscule ou non des caractères spéciaux etc | choisissez également le niveau de sécurité : moyen fort paranoïaque personnalisé ; un hash de vos mots de passe en md5 sha1 ... Télécharger
Un hash de vos mots de passe en md5 sha1 sha256 et sha512 peut vous être indiqué si vous le souhaitezle vol de mots de passe est toujours l'une des plus grandes menaces à la sécurité informatique moderne dans les entreprises [...] c'est précisément pourquoi il est important d'avoir un programme facile d'utilisation pour obtenir un mot de passe robuste face aux techniques qui permettent de le récupérer , aconiac password generator est un générateur de mots de passe open source et multi plateformes / vos mots de passe pourront contenir de 1 à 35 caractères avec des chiffres des lettres en majuscule ou non des caractères spéciaux etc | choisissez également le niveau de sécurité : moyen fort paranoïaque personnalisé ; un hash de vos mots de passe en md5 sha1 ... Télécharger
Un hash de vos mots de passe en md5 sha1 sha256 et sha512 peut vous être indiqué si vous le souhaitezle vol de mots de passe est toujours l'une des plus grandes menaces à la sécurité informatique moderne dans les entreprises [...] c'est précisément pourquoi il est important d'avoir un programme facile d'utilisation pour obtenir un mot de passe robuste face aux techniques qui permettent de le récupérer , aconiac password generator est un générateur de mots de passe open source et multi plateformes / vos mots de passe pourront contenir de 1 à 35 caractères avec des chiffres des lettres en majuscule ou non des caractères spéciaux etc | choisissez également le niveau de sécurité : moyen fort paranoïaque personnalisé ; un hash de vos mots de passe en md5 sha1 ... Télécharger
Un hash de vos mots de passe en md5 sha1 sha256 et sha512 peut vous être indiqué si vous le souhaitezle vol de mots de passe est toujours l'une des plus grandes menaces à la sécurité informatique moderne dans les entreprises [...] c'est précisément pourquoi il est important d'avoir un programme facile d'utilisation pour obtenir un mot de passe robuste face aux techniques qui permettent de le récupérer , aconiac password generator est un générateur de mots de passe open source et multi plateformes / vos mots de passe pourront contenir de 1 à 35 caractères avec des chiffres des lettres en majuscule ou non des caractères spéciaux etc | choisissez également le niveau de sécurité : moyen fort paranoïaque personnalisé ; un hash de vos mots de passe en md5 sha1 ... Télécharger
Le programme dispose des mêmes fonctionnalités de réparation de fichiers que wincrc mais ajoute également des hachages md5 et edonkey pour la vérification rapide de fichiers après la réparationfilerepair est une application qui permet de comparer et de corriger si nécessaire des fichiers téléchargés sur les réseaux de peer to peer avec les fichiers d'origine [...] il a été créé par l'auteur qui trouvait wincrc trop compliqué , en outre le processus de réparation est bien plus rapide que celui de wincrc / le programme dispose des mêmes... Télécharger
Le programme dispose des mêmes fonctionnalités de réparation de fichiers que wincrc mais ajoute également des hachages md5 et edonkey pour la vérification rapide de fichiers après la réparationfilerepair est une application qui permet de comparer et de corriger si nécessaire des fichiers téléchargés sur les réseaux de peer to peer avec les fichiers d'origine [...] il a été créé par l'auteur qui trouvait wincrc trop compliqué , en outre le processus de réparation est bien plus rapide que celui de wincrc / le programme dispose des mêmes... Télécharger
En fonction de l'algorithme utilisé md5 sha 1 sha 256 sha 512file checksum utility fcu est un utilitaire gratuit ne nécessitant aucune installation particulière [...] une procédure d'installation est proposée mais par défaut il est composé d'un unique exécutable permettant d'afficher l'interface utilisateur et de réaliser les opérations d'analyse et de comparaison , le checksum ou somme de contrôle hachage est un calcul dit d'empreinte unique / le code généré est dit "plus ou moins fort" | il permet par exemple de s'assurer lors de l'envoi d'un contenu entre une source et une destination que celui ci n'a pas été altéré lors du transfert ; cette méthode est aussi employée dans les processus pour garantir la conservation d'un contenu dans le temps : archivage à valeur probante dit "légal" : si le checksum ou le hash code calculé est identique entre les deux périodes il apporte une valeur complémentaire sur l'intégrité et la preuve de non modification du contenu électronique originelvia l'utilisation de l'empreinte unique de chaque fichier file checksum utility propose d'identifier les fichiers dupliqués d'une même arborecsence de comparer des arborescences liste les fichiers de grande taille ainsi que les fichiers non utilisés [...] en plus de cette en fonction de l'algorithme utilisé md5 sha... Télécharger
En fonction de l'algorithme utilisé md5 sha 1 sha 256 sha 512file checksum utility fcu est un utilitaire gratuit ne nécessitant aucune installation particulière [...] une procédure d'installation est proposée mais par défaut il est composé d'un unique exécutable permettant d'afficher l'interface utilisateur et de réaliser les opérations d'analyse et de comparaison , le checksum ou somme de contrôle hachage est un calcul dit d'empreinte unique / le code généré est dit "plus ou moins fort" | il permet par exemple de s'assurer lors de l'envoi d'un contenu entre une source et une destination que celui ci n'a pas été altéré lors du transfert ; cette méthode est aussi employée dans les processus pour garantir la conservation d'un contenu dans le temps : archivage à valeur probante dit "légal" : si le checksum ou le hash code calculé est identique entre les deux périodes il apporte une valeur complémentaire sur l'intégrité et la preuve de non modification du contenu électronique originelvia l'utilisation de l'empreinte unique de chaque fichier file checksum utility propose d'identifier les fichiers dupliqués d'une même arborecsence de comparer des arborescences liste les fichiers de grande taille ainsi que les fichiers non utilisés [...] en plus de cette en fonction de l'algorithme utilisé md5 sha... Télécharger
Pour chaque fichier il est également possible d'obtenir le hachage crc32 md5 sha 1 et whirlpool afin que vous puissiez vérifier que le fichier n'a pas été modifiédirectory lister pro vous permet de créer enregistrer imprimer envoyer par e mail ou enregistrer dans une base de données les informations sur les fichiers présents dans les répertoires sélectionnés [...] les listes générées peuvent être au format html texte csv pour l'importation facile dans excel ou en envoi direct vers une base de données postgresql microsoft sql server mysql firebird ou microsoft access , vous pouvez afficher les informations standards comme le nom du fichier l'extension le type le propriétaire et les attributs ainsi que des informations sur les fichiers exécutables exe dll ocx comme la version du fichier la description la société / des propriétés spécifiques sont également affichées pour les fichiers multimédias mp3 avi wav jpg jpeg gif bmp png comme la piste le titre l'artiste l'album le genre le format vidéo les bits par pixel les images par seconde le format audio etc | un autre ensemble de colonnes concerne les fichiers microsoft office doc docx xls xlsx ppt pptx afin que vous puissiez voir le titre du document l'auteur les mots clés et autres sans avoir à ouvrir ces fichiers ; les sommes de hachage sont également disponibles pour les dossiers : un nombre important d'options vous permet de personnaliser pour chaque fichier il est également... Télécharger
Pour chaque fichier il est également possible d'obtenir le hachage crc32 md5 sha 1 et whirlpool afin que vous puissiez vérifier que le fichier n'a pas été modifiédirectory lister pro vous permet de créer enregistrer imprimer envoyer par e mail ou enregistrer dans une base de données les informations sur les fichiers présents dans les répertoires sélectionnés [...] les listes générées peuvent être au format html texte csv pour l'importation facile dans excel ou en envoi direct vers une base de données postgresql microsoft sql server mysql firebird ou microsoft access , vous pouvez afficher les informations standards comme le nom du fichier l'extension le type le propriétaire et les attributs ainsi que des informations sur les fichiers exécutables exe dll ocx comme la version du fichier la description la société / des propriétés spécifiques sont également affichées pour les fichiers multimédias mp3 avi wav jpg jpeg gif bmp png comme la piste le titre l'artiste l'album le genre le format vidéo les bits par pixel les images par seconde le format audio etc | un autre ensemble de colonnes concerne les fichiers microsoft office doc docx xls xlsx ppt pptx afin que vous puissiez voir le titre du document l'auteur les mots clés et autres sans avoir à ouvrir ces fichiers ; les sommes de hachage sont également disponibles pour les dossiers : un nombre important d'options vous permet de personnaliser pour chaque fichier il est également... Télécharger
Calculez des sommes md5 facilementce logiciel écrit en visual basic 2010 vous permet de calculer les sommes md5 d'un texte ou d'un fichier très facilement et très rapidement [...] , calculez des sommes md5 facilementce logiciel... Télécharger
Calculez des sommes md5 facilementce logiciel écrit en visual basic 2010 vous permet de calculer les sommes md5 d'un texte ou d'un fichier très facilement et très rapidement [...] , calculez des sommes md5 facilementce logiciel... Télécharger
Cet outil permet de calculer l'intégrité des fichiers avec les algorithmes md5 sha1 ripemd160 et vérifier qu'ils sont conformes à leur originecette fonctionnalité permet de prévenir la récupération de versions vérolées ou corrompues de fichiers lors d'un téléchargement [...] cet outil permet de calculer l'intégrité des... Télécharger
Cet outil permet de calculer l'intégrité des fichiers avec les algorithmes md5 sha1 ripemd160 et vérifier qu'ils sont conformes à leur originecette fonctionnalité permet de prévenir la récupération de versions vérolées ou corrompues de fichiers lors d'un téléchargement [...] cet outil permet de calculer l'intégrité des... Télécharger
Parmi les nombreux outils on peut citer le ping traceroute netsend nmap calculatrice ip scanner de ports configuration tcp/ip résolution d'hôtes et d'ip synchronisation de temps whois et mx lookup http flooder dos trojan hunter multi ip mail bomber mail spoofer envoi d'emails en masse scanner http multi ping pour les routeurs cisco tcp packet sniffer udp flooder cryptage avancé comparaison de fichiers renommage en massage vérification et génération de code de carte de crédit création d'un serveur http ftp et irc local moniteur de bande passante moniteur de cpu gestion du démarrage de windows messenger internet et lan serveur + client test hash md5 scanner d'adresse mac création de disques virtuels encodage d'url générateur de clés wep/wpa snifferensemble très complet d'outils système et réseau variés [...] net tools est un kit idéal pour ceux qui travaillent dans la sécurité et l'administration de réseau , près de 175 outils sont proposés au sein d'une interface agréable et intuitive / la plupart d'entre eux sont configurables | net destructeur sécurisé de fichiers stéganographie art de cacher des données dans des images révélateur de mots de passe console whois analyse de cookies masquer des disques désinstallation de logiciels optimisation et nettoyage de windows serveur proxy redirection de connexion http irc etc ; tous les protocoles sont supportés client telnet enregistrement et parmi les nombreux outils on peut citer le... Télécharger
Parmi les nombreux outils on peut citer le ping traceroute netsend nmap calculatrice ip scanner de ports configuration tcp/ip résolution d'hôtes et d'ip synchronisation de temps whois et mx lookup http flooder dos trojan hunter multi ip mail bomber mail spoofer envoi d'emails en masse scanner http multi ping pour les routeurs cisco tcp packet sniffer udp flooder cryptage avancé comparaison de fichiers renommage en massage vérification et génération de code de carte de crédit création d'un serveur http ftp et irc local moniteur de bande passante moniteur de cpu gestion du démarrage de windows messenger internet et lan serveur + client test hash md5 scanner d'adresse mac création de disques virtuels encodage d'url générateur de clés wep/wpa snifferensemble très complet d'outils système et réseau variés [...] net tools est un kit idéal pour ceux qui travaillent dans la sécurité et l'administration de réseau , près de 175 outils sont proposés au sein d'une interface agréable et intuitive / la plupart d'entre eux sont configurables | net destructeur sécurisé de fichiers stéganographie art de cacher des données dans des images révélateur de mots de passe console whois analyse de cookies masquer des disques désinstallation de logiciels optimisation et nettoyage de windows serveur proxy redirection de connexion http irc etc ; tous les protocoles sont supportés client telnet enregistrement et parmi les nombreux outils on peut citer le... Télécharger
Cet article liste et décrit les fonctions et leur mécanisme en xpath 1quelques exemples de combinaisons de fonctions y ont été adjoints [...] sommaire : 1 , paramètres de fonctions 2 / fonctions de conversions 2 a | string 2 b ; number 2 c : boolean 3fonctions d'ensembles de noeuds 3 a [...] position 3 b , last 3 c / count 3 d | name 3 e ; local name 3 f : namespace_uri 4fonctions de chaînes de caractères 4 a [...] concat 4 b , starts with 4 c / contains 4 d | substring before 4 e ; substring after 4 f : substring 4 gstring length 4 h [...] normalize space 4 i , translate 5 / fonctions numériques 5 a | sum 5 b ; floor 5 c : ceiling 5 dround 6 [...] fonctions booléennes 6 a , not 6 b / true 6 c | false 7 ; exemples de combinaisons 7 a : recherche de balise dont le nom commence par7 b [...] recherche de contenu de chaine dont on exclut certains caractères 7 c , comparaison de dates 7 d / eliminer les noeuds non numériques lors d'une somme | cet article liste et décrit les fonctions et... Télécharger
Cet article liste et décrit les fonctions et leur mécanisme en xpath 1quelques exemples de combinaisons de fonctions y ont été adjoints [...] sommaire : 1 , paramètres de fonctions 2 / fonctions de conversions 2 a | string 2 b ; number 2 c : boolean 3fonctions d'ensembles de noeuds 3 a [...] position 3 b , last 3 c / count 3 d | name 3 e ; local name 3 f : namespace_uri 4fonctions de chaînes de caractères 4 a [...] concat 4 b , starts with 4 c / contains 4 d | substring before 4 e ; substring after 4 f : substring 4 gstring length 4 h [...] normalize space 4 i , translate 5 / fonctions numériques 5 a | sum 5 b ; floor 5 c : ceiling 5 dround 6 [...] fonctions booléennes 6 a , not 6 b / true 6 c | false 7 ; exemples de combinaisons 7 a : recherche de balise dont le nom commence par7 b [...] recherche de contenu de chaine dont on exclut certains caractères 7 c , comparaison de dates 7 d / eliminer les noeuds non numériques lors d'une somme | cet article liste et décrit les fonctions et... Télécharger
Sécurisée : cryptage md5 connexion individualiséedocelia est un extranet complètement web [...] une entreprise peut inscrire des clients ou des partenaires et définir leur niveau d’accès sur la documentation , l’actualisation des informations se fait à l’aide d’un simple navigateur web / une liste de diffusion interne permet de cibler les envois de messages pour prévenir les utilisateurs des mises à jour | docelia est un logiciel open source sous licence gnu gpl édité par la société anema ; le code source est accessible gage de pérennité du logiciel : l’apport de la communauté naissante d’utilisateurs et de développeurs va permettre une évolution rapideapplication 100% web : pas de plugin juste un navigateur web et une connexion internet [...] statistiques : nombre de téléchargements connexions simplicité d’utilisation interface ergonomique multi profils : utilisateur contributeur et administrateur personnalisable : noms des rubriques des espaces des groupes modifiables avec la console d’administration , multi langue : le menu de l’interface est modifiable pour permettre une consultation pour plusieurs publics / sécurisée : cryptage md5 connexion... Télécharger
Sécurisée : cryptage md5 connexion individualiséedocelia est un extranet complètement web [...] une entreprise peut inscrire des clients ou des partenaires et définir leur niveau d’accès sur la documentation , l’actualisation des informations se fait à l’aide d’un simple navigateur web / une liste de diffusion interne permet de cibler les envois de messages pour prévenir les utilisateurs des mises à jour | docelia est un logiciel open source sous licence gnu gpl édité par la société anema ; le code source est accessible gage de pérennité du logiciel : l’apport de la communauté naissante d’utilisateurs et de développeurs va permettre une évolution rapideapplication 100% web : pas de plugin juste un navigateur web et une connexion internet [...] statistiques : nombre de téléchargements connexions simplicité d’utilisation interface ergonomique multi profils : utilisateur contributeur et administrateur personnalisable : noms des rubriques des espaces des groupes modifiables avec la console d’administration , multi langue : le menu de l’interface est modifiable pour permettre une consultation pour plusieurs publics / sécurisée : cryptage md5 connexion... Télécharger
Caractéristiques techniques : sans base mysql système de durée de vie d'un wall possibilité de mettre un mot de passe pour un wall système anti flood génération de code unique mot de passe crypter en md5 code php en couleur explication du problème haute qualitélors des discussions vous avez parfois besoin de parler d'un code source [...] ce n'est pas évident via irc et par email c'est assez long , ce script vous permet de publier momentanément votre code source en fournissant une url pour la consultation publique / les « wall » ont une durée de vie de service vous pouvez les protéger par un mot de passe expliquer le problème | caractéristiques techniques : sans base... Télécharger
Caractéristiques techniques : sans base mysql système de durée de vie d'un wall possibilité de mettre un mot de passe pour un wall système anti flood génération de code unique mot de passe crypter en md5 code php en couleur explication du problème haute qualitélors des discussions vous avez parfois besoin de parler d'un code source [...] ce n'est pas évident via irc et par email c'est assez long , ce script vous permet de publier momentanément votre code source en fournissant une url pour la consultation publique / les « wall » ont une durée de vie de service vous pouvez les protéger par un mot de passe expliquer le problème | caractéristiques techniques : sans base... Télécharger
Principales fonctionnalités : installation et utilisation aisée gestion d'une galerie photo syndication rss smilies édition des messages ultra simple système de commentaires avec modération cryptage des mots de passe md5 système de template calendrier sympa statistiques outils de mise en forme de texte pagination classement par catégorie optimisation de la base de données impression des billetssmartblog est une solution de blog/news open source incluant de nombreuses fonctionnalités et facile à installer [...] principales fonctionnalités : installation... Télécharger
Principales fonctionnalités : installation et utilisation aisée gestion d'une galerie photo syndication rss smilies édition des messages ultra simple système de commentaires avec modération cryptage des mots de passe md5 système de template calendrier sympa statistiques outils de mise en forme de texte pagination classement par catégorie optimisation de la base de données impression des billetssmartblog est une solution de blog/news open source incluant de nombreuses fonctionnalités et facile à installer [...] principales fonctionnalités : installation... Télécharger
Cryptage fort des mots de passe md5 système de rangs contrôle avancés des permissions utilisation des templatesphpbb est un forum de discussion sous licence gnu libre de droits développé en php supportant une multitude de base de donnés [...] fonctions de base : poster répondre éditer message privés sondages , vous êtes à la recherche d’un puissant forum pour votre site le forum de discussion phpbb devrait vous convenir il est extrêmement convivial et agréable d'utilisation / ses fonctionnalités avancées et sa souplesse d’utilisation et de fonctionnement font qu’il peut supporter plusieurs milliers de visiteurs par heure | phpbb est libre et gratuit sous licence gnu ; il dispose d'une interface facile à utiliser et d'une aide en ligne sous forme de faq 'frequently asked questions' ou questions les plus fréquemment posées : le panneau d'administration est complet et vous permettra une gestion aisée de votre plate forme de communication cryptage fort des mots de passe md5 ... Télécharger
Cryptage fort des mots de passe md5 système de rangs contrôle avancés des permissions utilisation des templatesphpbb est un forum de discussion sous licence gnu libre de droits développé en php supportant une multitude de base de donnés [...] fonctions de base : poster répondre éditer message privés sondages , vous êtes à la recherche d’un puissant forum pour votre site le forum de discussion phpbb devrait vous convenir il est extrêmement convivial et agréable d'utilisation / ses fonctionnalités avancées et sa souplesse d’utilisation et de fonctionnement font qu’il peut supporter plusieurs milliers de visiteurs par heure | phpbb est libre et gratuit sous licence gnu ; il dispose d'une interface facile à utiliser et d'une aide en ligne sous forme de faq 'frequently asked questions' ou questions les plus fréquemment posées : le panneau d'administration est complet et vous permettra une gestion aisée de votre plate forme de communication cryptage fort des mots de passe md5 ... Télécharger
Sauvegarde classique et incrémentielle synchronisation mirroring ne copie que les fichiers manquants ou modifiés comparaison par date ou par hash md5 fermeture et redémarrage des programmes gênants la sauvegarde nécessite lepuissant système de sauvegarde et de synchronisation de données [...] net framework 1 , 0 et plus gestion des ftp dispositifs mobiles pda pdaphone pocket pc terminaux professionnel / permet la gravure sur un média cd cd rw | sauvegarde classique et incrémentielle ... Télécharger
Sauvegarde classique et incrémentielle synchronisation mirroring ne copie que les fichiers manquants ou modifiés comparaison par date ou par hash md5 fermeture et redémarrage des programmes gênants la sauvegarde nécessite lepuissant système de sauvegarde et de synchronisation de données [...] net framework 1 , 0 et plus gestion des ftp dispositifs mobiles pda pdaphone pocket pc terminaux professionnel / permet la gravure sur un média cd cd rw | sauvegarde classique et incrémentielle ... Télécharger
Supporte une multitude d'algorithme de cryptographie incluant le contrôle crc32 gost hash md2 md4 md5 sha 1 ha2 256 sha2 384 sha2 512ce logiciel permet de calculer le hash cryptographique de fichiers [...] glissez/déposez simplement des fichiers sur l'interface du programme et celui ci affichera la chaîne de caractères du hash de chacun d'eux à la volée , supporte une multitude d'algorithme de... Télécharger
Supporte une multitude d'algorithme de cryptographie incluant le contrôle crc32 gost hash md2 md4 md5 sha 1 ha2 256 sha2 384 sha2 512ce logiciel permet de calculer le hash cryptographique de fichiers [...] glissez/déposez simplement des fichiers sur l'interface du programme et celui ci affichera la chaîne de caractères du hash de chacun d'eux à la volée , supporte une multitude d'algorithme de... Télécharger
509 chiffrement des données transfert sécurisé ssl128bits vérification d'intégrité md5 après réception de donnéessteekup est une solution de sauvegarde en ligne évoluée [...] le logiciel est extrêmement facile à installer : 5 minutes tout au plus , la sauvegarde s'effectue en trois étapes : vous installez le logiciel steekup sur votre ordinateur vous sélectionnez avec l'aide de steekup vos fichiers personnels les plus importants à sauvegarder le logiciel les sauvegarde sur nos serveurs sécurisés les opérations sont surveillées en permanence et des rapports de fonctionnement vous sont envoyés régulièrement / des fonctionnalités uniques ! à vous de décider quand vos fichiers sont sauvegardés automatiquement par steekup | à chaque nouvelle sauvegarde les anciennes versions de vos fichiers sont conservées ; à tout moment vous pouvez récupérer chacun de vos fichiers sauvegardés : tout pour la confidentialité de vos données ! pas moins de 4 niveaux de protections avec authentification par certificats xvos fichiers sont vraiment en sécurité d'un bout à l'autre du processus [...] 509 chiffrement des données transfert... Télécharger
509 chiffrement des données transfert sécurisé ssl128bits vérification d'intégrité md5 après réception de donnéessteekup est une solution de sauvegarde en ligne évoluée [...] le logiciel est extrêmement facile à installer : 5 minutes tout au plus , la sauvegarde s'effectue en trois étapes : vous installez le logiciel steekup sur votre ordinateur vous sélectionnez avec l'aide de steekup vos fichiers personnels les plus importants à sauvegarder le logiciel les sauvegarde sur nos serveurs sécurisés les opérations sont surveillées en permanence et des rapports de fonctionnement vous sont envoyés régulièrement / des fonctionnalités uniques ! à vous de décider quand vos fichiers sont sauvegardés automatiquement par steekup | à chaque nouvelle sauvegarde les anciennes versions de vos fichiers sont conservées ; à tout moment vous pouvez récupérer chacun de vos fichiers sauvegardés : tout pour la confidentialité de vos données ! pas moins de 4 niveaux de protections avec authentification par certificats xvos fichiers sont vraiment en sécurité d'un bout à l'autre du processus [...] 509 chiffrement des données transfert... Télécharger
Il supporte les algorithmes crypt md5 sha 1 et salted sha 1mackrack permet de tester la résistance d'un mot de passe face à une attaque de type force brute ou dictionnaire [...] deux modes vous sont proposés : dictionnaire et force brute , vous pouvez utiliser plusieurs dictionnaire et utiliser ceux fournis avec l'application ou les votre / il supporte les algorithmes crypt md5 sha 1 ... Télécharger
Il supporte les algorithmes crypt md5 sha 1 et salted sha 1mackrack permet de tester la résistance d'un mot de passe face à une attaque de type force brute ou dictionnaire [...] deux modes vous sont proposés : dictionnaire et force brute , vous pouvez utiliser plusieurs dictionnaire et utiliser ceux fournis avec l'application ou les votre / il supporte les algorithmes crypt md5 sha 1 ... Télécharger