আমি কীভাবে দক্ষতার সাথে ফাইল চেকসাম উত্পন্ন এবং বৈধ করতে পারি?


12

আমি সাধারণত একটি জটিল ডিরেক্টরি শ্রেণিবদ্ধের মধ্যে নেস্টেড ফাইলগুলির বৃহত আকারের সংগ্রহের জন্য চেকসামগুলি ক্যাপচার ও বৈধ করতে সক্ষম হতে চাই।

প্রতিটি একক ফাইলের জন্য কি চেকসাম দরকার? বিদ্যমান ডিরেক্টরি কাঠামোটি কীভাবে বলার আছে যে, ফাইল ট্রিতে কেবল একটি নোডকে বৈধতা দেবে এবং প্রতিটি ফাইলের মধ্যে প্রয়োজনীয় নয়?


উত্তরগুলি নোট হিসাবে, আপনি যে ধরণের হুমকি হ্রাস করছেন এবং সেই অনুসারে চেকসামের পার্থক্য করা গুরুত্বপূর্ণ important একটি পূর্ববর্তী লাইব্রেরি এবং তথ্য বিজ্ঞান স্ট্যাক ওভারফ্লো উত্তর আমি অবদান রেখেছি আগ্রহী হতে পারে, যদিও এটি বেশিরভাগই এইচডিএফএস সম্পর্কিত।
অ্যান্ডি জ্যাকসন

উত্তর:


13

চেকসাম ব্যবহারের সর্বাধিক দক্ষ উপায় হ'ল কম্পিউটারটি এটির সমস্ত কিছু করা। জেডএফএসের মতো একটি ফাইল সিস্টেম ব্যবহার করুন যা চেকসামগুলি (আসলে এটি হ্যাশগুলি ব্যবহার করে, যা চেকসামের চেয়ে শক্তিশালী) সমস্ত ডেটা যখন লেখা থাকে এবং তথ্য প্রতিবার পড়ার সময় সেগুলি যাচাই করে। অবশ্যই, নেতিবাচকতাটি হ'ল জেডএফএস জানে না কোনও ফাইল মুছে ফেলা বা ওভাররাইট করা কখন একটি ভুল এবং যখন এটি সাধারণ ক্রিয়াকলাপ, তবে জেডএফএস সবকিছুর জন্য কপি-অন-রাইটিং শব্দার্থবিজ্ঞান ব্যবহার করে, আপনি ঝুঁকি হ্রাস করার জন্য এটি স্ন্যাপশ্যাটিং বৈশিষ্ট্যটি ব্যবহার করতে পারেন ।

জেডএফএস স্বয়ংক্রিয়ভাবে ডেটা পুনরুদ্ধার করতে পারে যা আপনার সেট আপ করা কোনও রিডানডেন্সি ব্যবহার করে হ্যাশ চেক করতে ব্যর্থ হয়, রেইড 5-স্টাইলের প্যারিটি, ড্রাইভ মিরর বা নকল অনুলিপি (কোনও জেডএফএস ফাইল সিস্টেমে কপি = এন সম্পত্তি যুক্ত করুন এবং এটি এন কপিগুলি সঞ্চয় করবে আপনি যে কোনও ডেটা লেখেন) এটি হ্যাশগুলি একটি মর্কলে গাছের মধ্যেও সংরক্ষণ করে, যেখানে কোনও ফাইলের হ্যাশ মান ব্লকগুলির হ্যাশগুলির উপর নির্ভর করে, ডিরেক্টরিতে প্রবেশের হ্যাশ এতে থাকা ফাইল এবং ডিরেক্টরিগুলির হ্যাশ মানগুলির উপর নির্ভর করে, একটি ফাইল সিস্টেমের হ্যাশ নির্ভর করে রুট ডিরেক্টরি ইত্যাদির হ্যাশ ইত্যাদিতে

আপনি যে সমাধানটি শেষ করবেন তা নির্বিশেষে, আপনি অবিচ্ছিন্নভাবে দেখতে পাবেন যে প্রক্রিয়াটি আপনার ডিস্কের গতি দ্বারা সীমাবদ্ধ, আপনার সিপিইউর গতি দ্বারা নয়।

এছাড়াও, আপনার ডিস্কগুলির বিআরআর ધ્યાનમાં নিতে ভুলবেন না। এগুলি, সর্বোপরি, স্পিনিং জংয়ের কেবল প্লেট। ভোক্তা-স্তরের ড্রাইভটিতে প্রতি 10 ^ 14 বিট পড়ার জন্য 1 টি ভুলভাবে পঠিত বিটের একটি ত্রুটির হার রয়েছে, যা আপনি পড়া 11 টি টেরাবাইটের মধ্যে 1 বিট করে কাজ করে। যদি আপনার কাছে 11 টি ট্যারাবাইট ডেটা সেট থাকে এবং আপনি এতে থাকা প্রতিটি ফাইলের হ্যাশ গণনা করেন, আপনি সেই চেকসামগুলির মধ্যে একটিকে ভুলভাবে গণনা করবেন এবং ডেটা সেটের ফাইলগুলির মধ্যে একটির ব্লককে স্থায়ীভাবে ক্ষতিগ্রস্থ করেছেন। জেডএফএস, তবে এটি আপনার পুলের প্রতিটি ডিস্কে লেখা প্রতিটি ব্লকের হ্যাশ জানে এবং তাই কোন ব্লকটি হারিয়েছিল তা জানে। তারপরে এটি সঠিকভাবে মানগুলির সাথে সেই ব্লকের ডেটা আবার লেখার জন্য আপনার পুলের রিডানডেন্সি (সমতা, আয়না বা অতিরিক্ত কপি) ব্যবহার করতে পারে।

বেন মন্তব্যগুলিতে তবে একটি ভাল বক্তব্য নিয়ে আসে। জেডএফএস কোনও হ্যাশ মানকে ব্যবহারকারীর সাথে গণনা করে তা প্রকাশ করে না, সুতরাং একটি জিএফএস সিস্টেমে প্রবেশ করে বা ছেড়ে যায় এমন ডেটা হ্যাশ সহ থাকতে হবে should সংরক্ষণাগারের প্রতিটি আইটেমের সাথে XML ফাইল যা ইন্টারনেট সংরক্ষণাগারটি এটি করে তা আমি পছন্দ করি। উদাহরণ হিসাবে https://ia801605.us.archive.org/13/items/fakebook_the-firehouse-jazz-band-fake-book/fakebook_the-firehouse-jazz-band-fake-book_files.xml দেখুন ।


1
তুমি আমাকে এটা দ্বারা মেরেছ. আমি একটি হ্যাশ ভিত্তিক সিস্টেম পরামর্শ দিতে যাচ্ছি। প্রতিটি ফাইল হ্যাশ করুন, ডিরেক্টরি হ্যাশ ইত্যাদির জন্য হ্যাশ ফাইল হ্যাশ (+ সাব ডায়ার হ্যাশ) .. ট্রেড অফ সিপিইউ / আইও বনাম ত্রুটির সম্ভাবনা। চেকসাম / সিআরসি সস্তা তবে ত্রুটির সম্ভাবনা স্কেল সহ বৃদ্ধি পায়। সুতরাং সাধারণ হ্যাশগুলি করুন তবে এগুলি ত্রুটির খুব কম সম্ভাবনা দিয়ে শুরু করে।
ডায়মন্ড জেড

3
এমনকি আপনি জেডএফএসের মতো কোনও ফাইল সিস্টেম চালিয়ে গেলেও (বিটিআরএফএসেরও একই রকম কার্যকারিতা রয়েছে তবে এখনও ভারী বিকাশে রয়েছে এবং বর্তমানে উত্পাদন ব্যবহারের জন্য প্রস্তুত হিসাবে বিবেচিত নয়) ডেটা নিশ্চিত করার জন্য আপনাকে পর্যায়ক্রমিক "স্ক্রাব" অপারেশন করতে হবে চেকসাম বা হ্যাশগুলির বিরুদ্ধে পড়ুন এবং যাচাই করুন। কেবলমাত্র চেকসামগুলি গণনা করা এবং তারপরে আপনার ডেটা অ্যাক্সেসের প্রয়োজন না হওয়া পর্যন্ত এগুলি দিয়ে কিছুই না করা অযোগ্যতার চেয়েও খারাপ is
একটি সিভিএন

1
হ্যাঁ, এটি একটি ভাল পয়েন্ট। আমার শেষ স্ক্রাবটি 2 কিলোবাইট ডেটা স্থির করে যা খারাপ হয়ে গেছে। এটি পাঁচটি ড্রাইভে ছড়িয়ে ছিটিয়ে চারটি ব্লক! আপনি কোনও নির্দিষ্ট অংশের ডেটা পড়ার মধ্যে যত বেশি সময় যাবেন তত বেশি আপনি সম্ভবত একটি ফাইলের মধ্যে যথেষ্ট ত্রুটি সংগ্রহ করবেন এটি এটি পুনরুদ্ধার করতে সক্ষম হবে না।

1
আমার বাড়ির পিসিতে প্রায় 150 গিগাবাইট ডেটার উপরে একটি ইউজারস্পেস এমডি 5সাম চালাতে 40 মিনিটের প্রাচীরের ঘড়ি সময় লেগেছিল, নিখুঁতভাবে I / O- আবদ্ধ। এটি 100 গুণ বাড়িয়ে স্কেল করে আমরা গ্রাহক হার্ডওয়ারে তিন দিনের মধ্যে ছায়ায় 15 টিবি পরীক্ষা করে দেখি সঠিকভাবে নির্বাচিত বিরতি সহ আমি অবশ্যই একটি বড় সংরক্ষণাগারে এমনকি সেই ডাবলটিকে বিবেচনা করব।
একটি সিভিএন

3
জেডএফএস ফাইল বা বিটস্ট্রিম নয়, ব্লকগুলির জন্য চেকসাম গণনা করে? জেডএফএস গণনার সমস্যাটি সমাধান করার সময়, মনে হবে এটি কম মানব-শ্রুতিমধুর, এবং ফাইলসিস্টেম নির্বিশেষে বহনযোগ্য এমন স্থিরতা ডেটা তৈরি করছে না - এটি সংরক্ষণাগারগুলির জন্য প্রয়োজনীয় something

6

আমি প্রতিটি ফাইলের জন্য চেকসাম তৈরি করব। চেকসামগুলি খুব ছোট, এবং পুরো ডিরেক্টরিটির জন্য চেকসাম উত্পন্ন করার জন্য আপনাকে প্রতিটি ফাইলও প্রক্রিয়া করতে হবে (কমপক্ষে আপনি যদি ডিরেক্টরি চেকসাম সম্পর্কে কথা বলছেন না, কেবল ডিরেক্টরি এন্ট্রি থেকে তৈরি করা হয় - তবে আমি কোনও তথ্য নিশ্চিত না করার জন্য এগুলিও তৈরি করব) মুছে ফেলা হয়)।

ধরে নিন পুরো আর্কাইভের জন্য আপনার একটি চেকসাম রয়েছে। আপনি জানেন যে ডেটাটি দূষিত হয়েছে, তবে আপনি জানেন না যে এটি কেবলমাত্র একটি ফাইল, এবং আরও গুরুত্বপূর্ণ, এটি কোনটি। পৃথক চেকসাম থাকা আপনাকে আরও নমনীয়তা দেয়। আপনি দূষিত একক ফাইলটি সনাক্ত করতে পারেন এবং এটি অন্য ব্যাকআপ থেকে ফাইল থেকে প্রতিস্থাপন করতে পারেন (যার ফলে, অন্য ফাইলটি দূষিত হতে পারে)।

এইভাবে আপনার ডেটা বেঁচে থাকার সম্ভাবনা বেশি।


এটি অবশ্যই বোধগম্য হয়। আমি শুধু ভাবছি যে কয়েক হাজার চেকসাম তৈরি এবং চেক করার গণনা ব্যয়বহুল কীর্তি পরিচালনা করার জন্য কী কৌশলগুলি বিদ্যমান।

4

সম্ভবত এটি বাগআইটি আনার জন্য ভাল সময় । এটি সংরক্ষণাগার, দীর্ঘমেয়াদী সংরক্ষণ এবং ডিজিটাল বিষয়বস্তু স্থানান্তরের উদ্দেশ্যে তৈরি একটি খুব সহজ তবে শক্তিশালী ফাইল প্যাকেজিং ফর্ম্যাট। ব্যবহারকারীরা কংগ্রেস এবং ক্যালিফোর্নিয়া ডিজিটাল লাইব্রেরি লাইব্রেরি অন্তর্ভুক্ত।

একটি বাগআইট সরঞ্জাম (এগুলি বেশ কয়েকটি প্রোগ্রামিং ভাষায় বিদ্যমান) আপনার ফাইলগুলিকে একটি নির্দিষ্ট ডিরেক্টরি কাঠামোতে রাখে এবং আপনার জন্য চেকসামিং / হ্যাশিং করে। এটাই সব।

পিএস: অবশ্যই, ব্যাগআইটি সরঞ্জামগুলি অন্তর্ভুক্ত চেকসাম / হ্যাশগুলির বিরুদ্ধে ব্যাগগুলি যাচাই করতে পারে এবং আপনি ব্যাগে কিছু মেটাডেটা যুক্ত করতে পারেন। তবে ব্যাগগুলি পাওয়ার মতো জটিল।


1

এই উত্তরটি @ লেচলুকাস এবং @ ডিবি 48x এর সংমিশ্রণ, মন্তব্যগুলিতে তৈরি কিছু পয়েন্ট এবং আমার নিজের মতামতকেও সংযুক্ত করে

এগিয়ে যাওয়ার সহজ পথটি একটি সম্মিলিত ফাইল-সিস্টেম এবং পৃথক-মেটাডেটা পদ্ধতির approach

অন-দ্য ফ্লাই ডেটা হ্যাশিং এবং বৈধকরণ যেমন একটি জেডএফএস বা বিটিআরএফএস ব্যবহার করে এমন একটি ফাইল সিস্টেম ব্যবহার করে (মনে রাখবেন যে দুর্দান্ত অগ্রগতি হয়েছে যদিও, বিটিআরএফএস এই সময়ে উত্পাদন ব্যবহারের জন্য প্রস্তুত বলে বিবেচিত হয় না), আপনি যুক্তিযুক্ত হতে পারেন নিশ্চিত হয়ে নিন যে অপারেটিং সিস্টেমটি ত্রুটিযুক্ত না হয়ে যদি ডেটাটি ডিস্ক থেকে পড়তে পারে তবে ফাইলটি সিস্টেমের উদ্দেশ্য অনুসারে সেই তথ্যটি ডিস্কে লেখা হয়েছিল। পর্যায়ক্রমিক "স্ক্রাব" ক্রিয়াকলাপ চালিয়ে, সমস্ত ডেটা ফাইল হওয়া এবং এটি কী হওয়া উচিত তার ধারণার বিরুদ্ধে যাচাই করা হয়।

তবে, এটি কেবল অন ডিস্কের দুর্নীতির বিরুদ্ধে রক্ষা করে (অপঠনযোগ্য ব্লক, সরাসরি হার্ডওয়্যার লেখার ত্রুটিগুলি, অবৈধভাবে লিখেছেন যে ডেটাগুলির সরাসরি অংশগুলি ব্লক ডিভাইসে ক্ষতিগ্রস্থ করে ইত্যাদি)। এটি কোনও সফ্টওয়্যার বাগ, ভুল ব্যবহারকারীর অপারেশন, বা দূষিত সফ্টওয়্যার থেকে সুরক্ষা দেয় না যা ফাইলগুলির সাথে কাজ করার জন্য অভিযুক্ত অপারেটিং সিস্টেম সুবিধার মাধ্যমে কাজ করে, এই সুবিধাগুলি এই ধরনের বাগ থেকে মুক্ত বলে ধরে নেওয়া হয়।

পরেরটির বিরুদ্ধে রক্ষা করার জন্য আপনার সুরক্ষার আরেকটি স্তর প্রয়োজন। ব্যবহারকারী অ্যাপ্লিকেশনটির দৃষ্টিকোণ থেকে চেকসামিং বা হ্যাশিং ডেটা উপরোক্ত উল্লিখিত অনেকগুলি ঝুঁকির বিরুদ্ধে রক্ষা করতে সহায়তা করবে, তবে আলাদাভাবে সম্পাদন করা দরকার (হয় সফ্টওয়্যারটিতে অন্তর্নির্মিত প্রক্রিয়া ক্রিয়া হিসাবে, বা সম্পূর্ণ পৃথক প্রক্রিয়া হিসাবে)।

আজকের হার্ডওয়্যার এবং সলিড-স্টেট ডিস্ক / এসএসডিগুলির বিপরীতে স্পিনিং প্লাটার হার্ড ডিস্কগুলি সঞ্চয় করার জন্য কী ব্যবহারিক তা নিয়ে, এমনকি SHA1 এর মতো জটিল হ্যাশিং অ্যালগরিদমগুলি মূলত I / O- আবদ্ধ হবে - এটির গতি কম্পিউটারে প্রসেসরের হ্যাশ গণনা করার দক্ষতার চেয়ে ডেটাটি হ্যাশ করা স্টোরেজ সিস্টেমের পড়ার গতির একটি ফাংশন হবে। আমি একটি মিড-টায়ার কনজিউমার পিসি ছিল 2012 এর প্রায় 150 জিবি ডেটা-র উপরে ব্যবহারকারী-স্পেস MD5 হ্যাশিং প্রক্রিয়া চালানোর জন্য একটি পরীক্ষা করেছি এবং প্রায় 40 মিনিটের জন্য কোনওরকম বাধা ছাড়াই ডিস্কটি অনুশীলন করার পরে এটি শেষ হয়েছিল। এই পরিসংখ্যানগুলিকে ১০০ গুণ করে স্কেলিং করে, আপনি একই হার্ডওয়্যারটিতে প্রায় তিন দিনের সময় 15 টিবি সংগ্রহের MD5 হ্যাশ পাবেন। পঠন স্থানান্তর হার যোগ করে (যা সহজেই সম্পন্ন করা যায় যেমন উদাঃ)উদাহরণস্বরূপ, RAID 0 অপ্রয়োজনীয়তা ছাড়াই স্ট্রিপিং হয়, সাধারণত উচ্চতর পঠন / লেখার পারফরম্যান্স অর্জন করতে ব্যবহৃত হয় সম্ভবত RAID 1 র‌্যাড 1 র‌্যাড 10 এর মিশ্রণে ) সমাপ্তির সময় একই পরিমাণের জন্য হ্রাস করা যায়।

দুটি সংযুক্ত করে, আপনি উভয় বিশ্বের সেরা পাবেন: ফাইল সিস্টেমটি আপনাকে এই নিশ্চয়তা দেয় যে ফাইলটি পড়ার সময় আপনি যা পেয়েছিলেন তা আসলে লেখা ছিল এবং ডেটা নিশ্চিত করে একটি পৃথক স্থিরতা-পরীক্ষা প্রক্রিয়া পুরো সংগ্রহের উপর দিয়ে চলতে পারে সংরক্ষণাগারটি এখনও সংরক্ষণাগারটিতে যা খাওয়া ছিল তার সাথে মেলে। উভয়ের মধ্যে যে কোনও অসঙ্গতি রয়েছে (ফাইল সিস্টেমটি ফাইলটি ঠিক আছে, স্থিরতা যাচাই করে বলছে যে এটি নেই) আর্কাইভের উদ্দেশ্যযুক্ত অপারেশনের বাইরে কিন্তু অপারেটিং সিস্টেমের সুবিধাগুলির মধ্যে থেকে কোনও মাধ্যমিক থেকে পুনরুদ্ধার অনুরোধ করে এমন কোনও ফাইলকে নির্দেশ করবে অনুলিপি (ব্যাকআপ)। স্থিরতা পরীক্ষাটি দীর্ঘ সময়ের ব্যবধানে চলতে পারে যা খুব বড় সংরক্ষণাগারগুলির জন্য অপরিহার্য হয়ে ওঠে, তবে যে কোনও অনলাইন অ্যাক্সেসগুলি এখনও পাঠ্য সফল হলে হার্ডওয়্যারে দূষিত না হওয়ার গ্যারান্টিযুক্ত। নীতিগতভাবে, সংরক্ষণাগার সফ্টওয়্যারটি পড়ার ত্রুটি হিসাবে অসঙ্গতিগুলি রিপোর্ট করার জন্য ফাইল সিস্টেমের উপর নির্ভর করতে পারে এবং পটভূমিতে একটি পৃথক স্থিরতা পরীক্ষা করতে পারে কারণ ব্যবহারকারী ফাইলটির সাথে কাজ করছেন এবং একটি উপযুক্ত বার্তা প্রদর্শন করা উচিত যে ইঙ্গিত দেয় যে ফাইলটি যা অন্তর্ভুক্ত ছিল তার সাথে মেলে না indicate সংরক্ষণাগার মধ্যে। একটি ব্লক-হ্যাশিং ফাইল সিস্টেম ব্যবহার করে, বিষয়বস্তুটি সঠিক কিনা এমন আশ্বাস প্রদানের পরেও এই জাতীয় স্কিমটি অনুভূত কর্মক্ষেত্রে ন্যূনতম প্রভাব ফেলবে।


1

আমি উত্তরগুলি দিয়ে গিয়েছি এবং যদিও আমি ডায়াল-লেয়ার ত্রুটিগুলি পরিচালনা করতে জেডএফএসের উপর নির্ভর করার ধারণাটি পছন্দ করি, তবুও ভুল বা দূষিতভাবে ফাইলগুলি পরিবর্তিত হওয়ার সমস্যা রয়েছে। জেডএফএস আপনাকে সে ক্ষেত্রে সুরক্ষা দেবে না এবং অন্য কারওর মতো উল্লেখ করা হয়েছে, এটি আপনাকে ব্যবহারকারী-দর্শনীয় "হ্যাশ" আপনাকে বাহ্যিক বৈধতার জন্য অন্য কোথাও সঞ্চয় করতে দেয় না।

ট্রিপওয়ায়ার নামে একটি লিনাক্স অ্যাপ্লিকেশন রয়েছে যা সিস্টেম এক্সিকিউটেবলগুলি পর্যবেক্ষণের জন্য ব্যাপকভাবে ব্যবহৃত হয়েছিল, যাচাই করার জন্য তারা আক্রমণ করার পরে তাদের পরিবর্তন করা হয়নি। এই প্রকল্পটি সম্ভবত আপাতত পরিত্যাজ্য, কিন্তু AIDE (Advanced Intrusion Detection Environment)সার্ভারফল্টে প্রস্তাবিত একটি নতুন প্রকল্প রয়েছে:

/server/62539/tripwire-and-alternatives

আপনি ইনস্টল করার সময়, এটি প্রতিটি এক্স মিনিটে চলবে, ব্যবহারকারী-কনফিগারযোগ্য এবং এটি ফাইলগুলিতে পরিবর্তনের জন্য নির্দিষ্ট করা সমস্ত ফোল্ডার চেক করবে। সমস্ত ফাইল হ্যাশ গণনা করার জন্য এটি একবার চালানো দরকার এবং তারপরে এটি বর্তমান ফাইলের বিপরীতে সমস্ত হ্যাশগুলি পরীক্ষা করে এবং নিশ্চিত করে যে সেগুলি এখনও একই same কোন ধরণের হ্যাশ বা হ্যাশগুলির সংমিশ্রণটি ব্যবহার করতে হবে তা উল্লেখ করতে পারেন (SHA-256 এর চেয়ে দুর্বল কোনও কিছুর প্রস্তাব করব না), কোন ফাইলটি বৈশিষ্ট্যগুলি ব্যবহার করতে হবে (সামগ্রী, আকার, পরিবর্তিত টাইমস্ট্যাম্প, ইত্যাদি), এটি যে ফ্রিকোয়েন্সি পরীক্ষা করে, কিভাবে / কোথায় হ্যাশ ডাটাবেস সংরক্ষণ করবেন ইত্যাদি

কেউ কেউ এই ওভারকিলটি বিবেচনা করতে পারে তবে ওপির প্রয়োজনীয়তার উপর নির্ভর করে এটি তাকে আরও মনের শান্তি দিতে পারে যে তিনি যে ডেটা সংরক্ষণ করছেন তা নির্দিষ্ট সময়ের পরে একই থাকবে।


0

অস্ট্রেলিয়ার জাতীয় সংরক্ষণাগারগুলি [চেকসাম চেকার] ( http://checksumchecker.sourceforge.net/ ) তৈরি করেছে যা জিপিএলভি 3 এর অধীনে নিখরচায় পাওয়া যায়।

এটি একটি ডাটাবেস থেকে একটি চেকসাম এবং অ্যালগরিদম পড়ে, তারপরে ফাইলটির জন্য চেকসামটি পুনরায় গণনা করে, দুটি মানের তুলনা করে এবং কোনও ত্রুটি থাকলে রিপোর্ট করে। এটি MD5, SHA1, SHA2, SHA256 এবং SHA512 অ্যালগরিদমগুলিকে সমর্থন করে।

তাদের ডিজিটাল সংগ্রহস্থলের অন্যান্য সফ্টওয়্যার [ডিপিআর] ( http://dpr.sourceforge.net/ ) প্রাথমিক চেকসাম তৈরি করে (পাশাপাশি অন্যান্য সমস্ত প্রসেসিং কার্যক্রম করে)

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.