लोगों की लगभग सभी आधुनिक भाषाओं मेंकुछ सार्वभौमिक अवधारणाओं को परिभाषित करने के लिए, तथाकथित लैटिनवाद का उपयोग किया जाता है, जो मानक और सबसे सामान्य शब्दों के संक्षिप्त रूप हैं। इन्हीं में से एक है संक्षिप्तीकरण आदि। इसे डिक्रिप्ट करना काफी सरल है, हालांकि, चूंकि हम कंप्यूटर प्रौद्योगिकियों के बारे में बात कर रहे हैं, हम इस दृष्टिकोण से इस पर विचार करेंगे। हम उदाहरण के रूप में विंडोज ऑपरेटिंग सिस्टम का उपयोग करते हैं।
संक्षिप्त नाम आदि: सामान्य अर्थों में अंग्रेजी में प्रतिलेख
जैसा कि कई स्रोत कहते हैं, लैटिनवाद, आदि, "पुराने रोमन" से विरासत में मिला है, यह वाक्यांश वगैरह का व्युत्पन्न है, जिसका सामान्य अर्थ में "और इसी तरह" है।
आदि अवधि के लिए। डिकोडिंग हमेशा समान होती है, लेकिन लैटिन संक्षिप्त नाम बदल सकता है। संकुचन के संकुचन को स्वयं खोजना असामान्य नहीं है, जब आदि के बजाय। वर्तनी का उपयोग करता है और c.
संक्षिप्त नाम आदि: कंप्यूटर प्रौद्योगिकी के संबंध में प्रतिलेख
आधुनिक कंप्यूटरों के संबंध में इस संक्षिप्त नाम के लिए, इसके सामान्य प्रतिनिधित्व में ऐसा होता है क्योंकि-जहां तक के रूप में।
हालांकि, ऑपरेटिंग रूम के परिवार के संबंध मेंआदि के लिए विंडोज सिस्टम। डिक्रिप्शन में केवल यह तथ्य शामिल है कि सिस्टम घटकों के बीच आप उसी नाम का फ़ोल्डर पा सकते हैं। इसमें स्थित सभी घटक, एक हद तक या किसी अन्य, नेटवर्क सेटिंग्स के लिए जिम्मेदार हैं (इस पर नीचे चर्चा की जाएगी)।
आदि फ़ोल्डर कहाँ है?
निर्देशिका ही, सिस्टम के संस्करण के आधार पर,सिस्टम डिस्क या विभाजन पर मुख्य विंडोज निर्देशिका के System32 / etc या System32 / ड्राइवर / आदि पर स्थित हो सकता है। एक नियम के रूप में, यह डिफ़ॉल्ट रूप से सी ड्राइव है, हालांकि दो या दो से अधिक ऑपरेटिंग सिस्टम स्थापित करते समय, वर्चुअल लॉजिकल विभाजन सिस्टम वाले भी हो सकते हैं।
कुछ संशोधनों में आप इसे पा सकते हैंविंडोज़ लोकेशन/आदि में एक निर्देशिका, जो अत्यंत दुर्लभ है और कुछ प्रकार के सॉफ़्टवेयर की स्थापना पर निर्भर करती है। इसके अलावा, बहुत बार निर्देशिका को स्वयं छिपाया जा सकता है, और इसे प्रदर्शित करने के लिए, आपको उपयुक्त दृश्य मापदंडों का उपयोग करने की आवश्यकता होती है, जो सामान्य "एक्सप्लोरर" या किसी अन्य फ़ाइल प्रबंधक में कॉन्फ़िगर किए जाते हैं।
आदि निर्देशिका में कौन सी फाइलें हैं?
अब सबसे महत्वपूर्ण बिंदु के लिए। आदि फ़ोल्डर में केवल पांच वस्तुएं (फाइलें) होनी चाहिए, और नहीं, कम नहीं:
- मेजबान;
- lmhosts.sam;
- नेटवर्क;
- मसविदा बनाना;
- सेवाएं।
यदि इस निर्देशिका में कुछ और है, तो यह कहना सुरक्षित है कि ये सिस्टम के वायरस संक्रमण के परिणाम हैं।
सभी वस्तुओं के बीच मुख्य भूमिका फ़ाइल को सौंपी जाती हैहोस्ट, जो एक टेक्स्ट डॉक्यूमेंट है, हालांकि इसका कोई एक्सटेंशन नहीं है। एक नियम के रूप में, यह छिपा हुआ है। आप इसे उसी "एक्सप्लोरर" या किसी अन्य फ़ाइल प्रबंधक में देख सकते हैं, बशर्ते कि उपयुक्त दृश्य पैरामीटर सेट किए गए हों, जैसा कि ऊपर बताया गया है।
टेक्स्ट भाग ही डोमेन के लिए ज़िम्मेदार हैअनुवाद के लिए प्रयुक्त नोड्स के नाम और नेटवर्क पते। साथ ही, DNS सर्वरों को संबोधित प्रश्नों की तुलना में इस फ़ाइल तक पहुंच की उच्च प्राथमिकता है। टेक्स्ट ऑब्जेक्ट की सामग्री में परिवर्तन पर नियंत्रण कंप्यूटर टर्मिनल के व्यवस्थापक के स्तर पर किया जाता है। आप किसी भी विंडोज सिस्टम के मानक सेट में शामिल सामान्य "नोटपैड" की तरह किसी भी टेक्स्ट एडिटर में देखने और संपादित करने के लिए फ़ाइल खोल सकते हैं।
यह कहना अतिश्योक्तिपूर्ण नहीं होगा कि कई वायरस इस विशेष फ़ाइल का उपयोग कुछ साइटों तक पहुंच को प्रतिबंधित या अवरुद्ध करने के लिए करते हैं। इसलिए, इसकी मूल सामग्री से खुद को परिचित करना उचित है।
याद रखना! अंतिम पंक्ति में केवल स्थानीय पता होना चाहिए और इस तरह दिखना चाहिए:
# 127.0.0.1 लोकलहोस्ट
कुछ मामलों में, दो पंक्तियाँ हो सकती हैं:
# 127.0.0.1 लोकलहोस्ट
# :: 1 लोकलहोस्ट
उनके बाद कोई अन्य प्रविष्टि नहीं होनी चाहिए।यदि कोई हैं, तो अक्सर ये अवरुद्ध संसाधनों के स्थानीय पते होते हैं। उन्हें हटाया जाना चाहिए। लेकिन यह असंभव हो जाता है, क्योंकि अधिकांश एंटी-वायरस प्रोग्राम, साथ ही साथ ऑपरेटिंग सिस्टम, इस ऑब्जेक्ट को संपादित करने पर रोक लगाते हैं। आपको सुरक्षा को अक्षम करना होगा, एक नई फ़ाइल बनानी होगी, नाम बदलना होगा, फिर पुराने को हटाना होगा, संबंधित वस्तुओं में हेरफेर करना होगा, विशेष रूप से lmhosts फ़ाइल के साथ, आदि। सामान्य तौर पर, पर्याप्त परेशानी होती है।
विषाणुओं का प्रभाव इस प्रकार प्रकट होता हैकि मूल साइट या संसाधन होस्ट फ़ाइल स्तर पर अवरुद्ध है, और दुर्भावनापूर्ण प्रोग्राम उपयोगकर्ता को उन साइटों को क्लोन करने के लिए पुनर्निर्देशित करता है, जिनके पते और रूप कुछ लोकप्रिय सामाजिक नेटवर्क के समान हो सकते हैं। अक्सर ऐसे मामले होते हैं जब ऐसे संसाधनों में खतरे होते हैं, लेकिन अक्सर कुछ पृष्ठों पर माल और अनावश्यक सेवाओं के लिए भारी मात्रा में विज्ञापन के साथ रीडायरेक्ट किया जाता है। इस मामले में, सामाजिक नेटवर्क में प्रवेश करते समय उपयोगकर्ता द्वारा दर्ज की गई व्यक्तिगत जानकारी को चुराना भी संभव है। और यह पहले से ही पंजीकृत उपयोगकर्ता और इंटरनेट समुदाय दोनों के लिए गंभीर परिणामों से भरा हुआ है। सोशल नेटवर्क में स्पैम की मास मेलिंग किसने नहीं देखी है? इस तरह के वायरस और कोड कैसे काम करते हैं, इसका यह सबसे सरल और सबसे स्पष्ट उदाहरण है।
कुल के बजाय
संक्षेप में, यह वह सब कुछ है जो आम तौर पर स्वीकृत से संबंधित हैसंक्षिप्ताक्षर आदि इसे डिक्रिप्ट करना, जैसा कि हम देख सकते हैं, काफी सरल है। लेकिन यह केवल आमतौर पर इस्तेमाल की जाने वाली अवधारणा पर लागू होता है। कंप्यूटर प्रौद्योगिकी के क्षेत्र में, इस तरह की व्याख्या का व्यावहारिक रूप से उपयोग नहीं किया जाता है, क्योंकि सिस्टम स्तर पर इसमें थोड़ा अलग अर्थ डाला जाता है। इसलिए, आईटी प्रौद्योगिकियों के संबंध में इस लैटिनवाद के सामान्य ज्ञान और समझ के बीच स्पष्ट रूप से अंतर करना आवश्यक है।