Перейти к содержанию

верификация данных


Андрей

Рекомендуемые сообщения

Видел такое только при записи диска. Сверка данных записанных на диск, с тем что записывали с жёсткого диска.

Ссылка на комментарий
Поделиться на другие сайты

SCANDISK :) Ты 98 винду ставишь? Какая разница, что он означает, если заканчивается успешно :wall: Что-то с проверкой целостности файловой системы связанное.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Что--то было такое. При записи на диск проводится контрольное считывание данных. Если считанные данные совпали с источником -ОК!

В досе даже ключ был при копировании. copy /v кажется.

Ссылка на комментарий
Поделиться на другие сайты

SCANDISK :o Ты 98 винду ставишь? Какая разница, что он означает, если заканчивается успешно :) Что-то с проверкой целостности файловой системы связанное.

Нет, я запускаю программы которая проверяет винчестер на бедблоки, и одна из функций программы верификация, которую можно запустить отдельно, вот и интересно, на сколько я понял из выше сказанного это сравнивание количества файлов на винчестере с количеством указанным в файловой таблице.

Ссылка на комментарий
Поделиться на другие сайты

А в этом смысле. Тогда, если мой склероз не подводит, то смысл такой. При записи данных в сектор жёсткого диска вычисляется контрольная сумма данных и записывается в конец сектора ( а может начало) При считывании данных проводится проверка целостности. Если данные считались, но контрольная сумма не совпала - выводится сообщение об ошибке чтения. Это должно происходить на уровне контроллера диска, без вмешательства ОС. При сканировании викторией или HDDscan данные считываются с винчестера, при этом проводится сверка контрольной суммы, но данные никуда не передаются по интерфейсу диска= высокая скорость проверки.. Этот метод проверки поверхности называется верификацией.

 

Очень давно не интересовался структурой данных на носителях, могу ошибаться.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
    • ГГеоргий
      От ГГеоргий
      обнаружили новую деталь
      пропадает всё лишь у конкретной учетной записи (моей)
       
      при авторизации (или прямо во время работы) пропадают все активные группы. затем пропадают все задачи и политики. и KSC выглядит как после установки.
      причем судя по всему это лишь визуальный баг тк у моего коллеги одновременно со мной все видно и работает исправно.
      при перезаходе я не вижу даже того, что какие то группы созданы
      то есть вижу лишь задачи общие
      ситуация идентична на WEB и ММС.
      на идею проверить учетки натолкнуло то, что с другого ПК я также ничего не вижу в вебке
      заходя с другого пользователя я снова все вижу и могу управлять
      а в случае с моей собственной учеткой - приходится весь сервер ребутать чтобы продолжить работу
×
×
  • Создать...