Toms Hash Explorer.

Berechnen Sie kryptografische Hash-Werte für einzelne Dateien oder ganze Ordner.
Jetzt downloaden

Toms Hash Explorer. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Preis:
  • Free
  • Name des Herausgebers:
  • By Tom Andreas Mannerud
  • Betriebssysteme:
  • Windows 10, Windows 2003, Windows 8, Windows Vista, Windows, Windows Server 2008, Windows 7, Windows XP
  • Zusätzliche Anforderungen:
  • Microsoft .NET Framework 4.5.2
  • Downloads insgesamt:
  • 4

Toms Hash Explorer. Stichworte


Toms Hash Explorer. Beschreibung

Toms Hash Explorer ist eine schnelle, umkristographische Kryptographie-Hash-Berechnungssuite mit einer innovativen Explorer-ähnlichen Benutzeroberfläche. Mit diesem kostenlosen Windows-Dienstprogramm können Sie grundographische Hash-Werte für einzelne Dateien oder ganze Ordner problemlos berechnen, um die Dateiintegrität zu überprüfen. Unterstützt die beliebtesten Hash-Algorithmen wie MD5, SHA-1 und SHA-2 einschließlich SHA256, SHA384 und SHA512. Schlüsselfunktionen beinhalten: Innovative Explorer-ähnliche Benutzeroberfläche. Themen / Skins. Multi-Thread-Berechnungsmotor. Berechnen Sie Hash-Werte unter Verwendung von Industriestandard-Hash-Algorithmen. Berechnen Sie die Datei-Entropie mit dem Entropiealgorithmus von Shannon. Ziehen und Drop (einzelne Dateien oder Ordner). Exportieren Sie die vollständigen Ergebnisse in Excel, CSV, RTF, PDF und andere Industriestandardformate. Volle Ergebnisse drucken. Speichern Sie Hash-Werte in der Textdatei oder kopieren Sie in die Zwischenablage, um einen einfachen Import in Whitelisting-Anwendungen zu erstellen. Toms Hash Explorer ist ein fantastisches Dienstprogramm, um die Dateiintegrität für einzelne Dateien zu überprüfen oder in Ermittlungen der Dateiintegrität zu unterstützen.


Toms Hash Explorer. Zugehörige Software

Kodlose.

generieren, speichern, teilen Verschlüsselungsschlüssel, halten Sie alle Tasten geheim, um sicherzustellen, dass sie niemals ausgesetzt sind. ...

6

Herunterladen

Quantumkryptonit.

Übertragen Sie die Daten zwischen zwei Parteien sicher, indem Sie Quakke oder LWE-Verschlüsselung für den Schlüsselaustausch verwenden. ...

0

Herunterladen