Dans presque toutes les langues modernes des peuplesle monde pour définir certains concepts universels, les soi-disant latinismes sont utilisés, qui sont des abréviations des termes standard et les plus courants. L'une d'elles est l'abréviation, etc. Le décoder est assez simple, cependant, puisque nous parlons de technologies informatiques, nous l'envisagerons de ce point de vue. Nous utilisons les systèmes d'exploitation Windows comme exemples.
Abréviation etc.: transcription en anglais au sens général
Comme le disent de nombreuses sources, le latinisme, etc., hérité des «vieux Romains», est un dérivé de la phrase et cetera, qui dans le sens général signifie «et ainsi de suite».
Pour le terme etc. le décodage est toujours le même, mais l'abréviation latine peut changer. Il n'est pas rare de trouver une contraction de la contraction elle-même, alors qu'au lieu de etc. l'orthographe utilise & c.
Abréviation etc. : transcription en rapport avec la technologie informatique
Quant à cette abréviation par rapport aux ordinateurs modernes, dans sa représentation habituelle, elle se produit parce que - dans la mesure où.
Cependant, en ce qui concerne la famille des salles d'opérationSystèmes Windows pour etc. le décryptage consiste uniquement dans le fait que parmi les composants du système, vous pouvez trouver le dossier du même nom. Tous les composants qui s'y trouvent sont à un degré ou à un autre responsable des paramètres réseau (cela sera discuté ci-dessous).
Où est le dossier etc.?
Le répertoire lui-même, selon la version du système,peut être situé dans System32 / etc ou System32 / drivers / etc du répertoire principal de Windows sur le disque système ou la partition. En règle générale, il s'agit du lecteur C par défaut, bien que lors de l'installation de deux systèmes d'exploitation ou plus, les partitions logiques virtuelles peuvent également être des partitions système.
Dans certaines modifications, vous pouvez trouver ceciun répertoire dans l'emplacement Windows / etc, ce qui est extrêmement rare et dépend de l'installation de certains types de logiciels. De plus, très souvent le répertoire lui-même peut être caché, et pour l'afficher, vous devez utiliser les paramètres de vue appropriés, qui sont configurés dans l'habituel "Explorateur" ou tout autre gestionnaire de fichiers.
Quels fichiers se trouvent dans le répertoire etc.?
Passons maintenant au point le plus important. Le dossier etc ne doit contenir que cinq objets (fichiers), ni plus, ni moins:
- hôtes;
- lmhosts.sam;
- les réseaux;
- protocole;
- prestations de service.
S'il y a autre chose dans ce répertoire, il est prudent de dire que ce sont les conséquences d'une infection virale du système.
Le rôle principal parmi tous les objets est attribué au fichierhosts, qui est un document texte bien qu'il n'ait pas d'extension. En règle générale, il est caché. Vous pouvez le voir dans le même "Explorer" ou dans tout autre gestionnaire de fichiers, à condition que les paramètres d'affichage appropriés soient définis, comme mentionné ci-dessus.
La partie texte elle-même est responsable du domainenoms et adresses réseau des nœuds utilisés pour la traduction. Dans ce cas, l'accès à ce fichier a une priorité plus élevée par rapport aux requêtes adressées aux serveurs DNS. Le contrôle des modifications du contenu d'un objet texte est effectué au niveau de l'administrateur du terminal informatique. Vous pouvez ouvrir le fichier pour l'afficher et l'éditer dans n'importe quel éditeur de texte comme le Bloc-notes habituel, qui est inclus dans l'ensemble standard de tout système Windows.
Il n'est pas déplacé de dire que de nombreux virus utilisent ce fichier particulier pour restreindre ou bloquer l'accès à certains sites. Par conséquent, il vaut la peine de vous familiariser avec son contenu original.
Rappelles toi! La dernière ligne ne doit contenir que l'adresse locale et ressembler à ceci :
# 127.0.0.1 hôte local
Dans certains cas, il peut y avoir deux lignes :
# 127.0.0.1 hôte local
# :: 1 hôte local
Il ne devrait y avoir aucune autre entrée après eux.S'il y en a, il s'agit le plus souvent des adresses locales des ressources bloquées. Ils devraient être supprimés. Mais cela s'avère impossible, car la plupart des programmes antivirus, ainsi que le système d'exploitation lui-même, interdisent de modifier cet objet. Il faudra désactiver la protection, créer un nouveau fichier, renommer puis supprimer l'ancien, manipuler les objets liés, notamment avec le fichier lmhosts, etc. En général, il y a assez de soucis.
Les effets des virus se manifestent de telle manièreque le site ou la ressource d'origine est bloqué au niveau du fichier hosts et que le programme malveillant redirige l'utilisateur vers des sites clonés, dont les adresses et l'apparence peuvent quelque peu ressembler aux réseaux sociaux populaires. Il y a souvent des cas où de telles ressources contiennent des menaces, mais le plus souvent, une redirection est effectuée vers certaines pages contenant une énorme quantité de publicité pour des produits et des services inutiles. Dans ce cas, il est même possible de voler des informations personnelles que l'utilisateur saisit lors de son entrée sur le réseau social. Et cela a déjà de graves conséquences pour l'utilisateur enregistré et la communauté Internet. Qui n'a pas vu l'envoi massif de spams sur les réseaux sociaux ? C'est l'exemple le plus simple et le plus évident du fonctionnement de ces virus et codes.
Au lieu d'un total
C'est, en somme, tout ce qui concerne leabréviations, etc. Le déchiffrer, comme on peut le voir, est assez simple. Mais cela ne s'applique qu'au concept couramment utilisé. Dans le domaine de la technologie informatique, une telle interprétation n'est pratiquement pas utilisée, car au niveau du système, un sens légèrement différent lui est attribué. Par conséquent, il est nécessaire de bien distinguer le bon sens et la compréhension de ce latinisme par rapport aux technologies informatiques.