muzruno.com

Латинизъм и т.н.: дешифриране на съкращения

На практика на всички съвременни езици на народите по света, така наречените латинизми се използват за дефиниране на някои универсални понятия, които са съкращения на стандартни и най-често срещани термини. Едно от тях е рязане и т.н Дешифрирането е съвсем лесно обаче, тъй като става дума за компютърни технологии, ще го разгледаме от тази гледна точка. Като примери използваме операционни системи Windows.

Съкращение и др .: препис на английски език в общ смисъл

Както се посочват много източници, латинизмът и т.н., които сме наследили от "старите римляни", произлиза от фразата "et cetera", което в общи линии означава "и т.н.".

и т.н. декодиране

За срока и т.н. декодирането винаги е същото, но латинското съкращение може да се промени. Често може да се срещне съкращаването на самата редукция, когато вместо на т.нар. в правописа се прилага в.

Съкращение и др .: декодиране по отношение на компютърните технологии

Що се отнася до това намаление по отношение на съвременните компютри, в обичайното му представяне се среща, защото - до такава степен.

Въпреки това, по отношение на семейството на операционните системи Windows и т.н. декриптирането е само, че сред системните компоненти можете да намерите папката с едно и също име. Всички компоненти в него са повече или по-малко отговорни за мрежовите настройки (това ще бъде обсъдено по-долу).

Къде е папката и т.н.?

Самата директория, в зависимост от версията на системата, може да бъде разположена на адрес System32 / etc или System32 / drivers / etc на главната директория на Windows на системното устройство или дял. По правило, по подразбиране това е C-устройство, въпреки че при инсталирането на две или повече операционни системи, виртуални логически дялове могат да бъдат и системи.

прозорци и др

В някои модификации можете да намерите такава директория в местоположението на Windows / etc, което е изключително рядко и зависи от инсталирането на някои видове софтуер. В допълнение, много често самата директория може да бъде скрита и за нейното показване е необходимо да се използват подходящите параметри на изгледа, които могат да бъдат персонализирани в обичайния "Explorer" или друг файлов мениджър.

Какви файлове се съдържат в директорията и т.н.?

Сега най-важното. Папката и т.н. трябва да съдържа само пет обекта (файлове), не повече или по-малко:

  • Силите;
  • lmhosts.sam;
  • мрежи;
  • протокол;
  • услуги.

Ако има нещо друго в тази директория, е безопасно да се каже, че това са последиците от вирусната инфекция от системата.

и т.н. декодиране на английски



Отделя се основната роля сред всички съоръжения домакин файл, който е текстов документ, въпреки че няма разширение. Като правило тя е скрита. Можете да го видите в един и същ "Explorer" или във всеки друг файлов мениджър при условие, че сте задали подходящите параметри за показване, както е посочено по-горе.

Самата текстова част отговаря за имената на домейни и мрежовите адреси на възлите, използвани за превод. В същото време достъпът до този файл има по-висок приоритет от заявките, адресирани до DNS сървърите. Контролът върху промяната в съдържанието на текстовия обект се осъществява на ниво администратор на компютърния терминал. За да отворите файл за преглед и редактиране е възможно във всеки текстов редактор като обичайния "Notepad", включен в стандартния набор на всяка Windows система.

Би било излишно да се каже, че много вируси използват този конкретен файл за ограничаване или блокиране на достъпа до определени сайтове. Затова си струва да се запознаете с оригиналното му съдържание.

система32 и т.н.

Не забравяйте! Последният ред трябва да съдържа само местния адрес и да изглежда така:

# 127.0.0.1 localhost

В някои случаи може да има два реда:

# 127.0.0.1 localhost

# :: 1 localhost

След тях не трябва да има други записи. Ако има такива, то най-често това са локални адреси на блокирани ресурси. Те трябва да бъдат заличени. Но това не е възможно, тъй като повечето антивирусни програми, както и самата операционна система, забраняват редактирането на този обект. Ще трябва да деактивирам защитата, да създам нов файл, да преименувам, да изтривам стария, да манипулирам свързаните с него обекти, по-специално с файла lmhosts и т.н. Като цяло има достатъчно проблеми.

Въздействието на вирусите се проявява по такъв начин, че първоначалният сайт или ресурс да бъде блокиран на нивото на хост файла, а злонамерената програма пренасочва потребителя към клониране на сайтове, чиито адреси и външен вид може да наподобяват популярни социални мрежи. Често има случаи, когато такива ресурси съдържат заплахи, но най-често пренасочването се прави на някои страници с огромно количество рекламиране на стоки и услуги, които никой не иска. Това дори може да открадне личната информация, която потребителят въвежда при влизането си в социалната мрежа. И това е изпълнено със сериозни последствия както за регистрирания потребител, така и за интернет общността. Кой не се е срещал в "социалните мрежи" масово изпращане на спам? Това е най-простият и най-графичен пример за това как такива вируси и кодове работят.

Вместо общо

Тук накратко и всичко, по отношение на стандартното намаляване и т.н. Дешифрирането, както виждате, е съвсем просто. Но това се отнася само за често използваната концепция. В областта на компютърните технологии тази интерпретация практически не се използва, защото на системно ниво тя е вградена в малко по-различно значение. Ето защо е необходимо ясно да се очертае общият смисъл и разбиране на този латинизъм във връзка с ИТ технологиите.

Споделяне в социалните мрежи:

сроден