/ / Latinismo ecc.: Abbreviazione di decrittazione

Latinismo ecc.: Abbreviazione di decrittazione

In quasi tutte le lingue moderne dei popolidel mondo per determinare alcuni concetti universali applicare i cosiddetti latinismi, che sono abbreviazioni di termini standard e più comuni. Uno di questi è l'abbreviazione ecc. La decodifica è abbastanza semplice, tuttavia, poiché stiamo parlando di tecnologia informatica, la considereremo da questo punto di vista. Ad esempio, utilizziamo i sistemi operativi Windows.

Acronimo ecc.: Decodifica in inglese in senso generale

Come dicono molte fonti, il latinismo ecc., Ereditato dal "vecchio romano", deriva dalla frase et cetera, che in senso generale significa "e così via".

decodifica ecc

Per il termine ecc. la decodifica è sempre la stessa, ma l'abbreviazione latina può cambiare. Non è raro trovare contrazione della contrazione stessa, quando invece di ecc. l'ortografia utilizza & c.

Acronimo ecc.: Decodifica per tecnologia informatica

Per quanto riguarda questa riduzione rispetto ai computer moderni, nella sua rappresentazione abituale si riscontra nella misura in cui è.

Tuttavia, rispetto alla famiglia della sala operatoriaSistemi Windows per ecc. la decrittazione consiste solo nel fatto che tra i componenti di sistema è possibile trovare la cartella con lo stesso nome. Tutti i componenti che si trovano al suo interno, in un modo o nell'altro, sono responsabili delle impostazioni di rete (questo sarà discusso di seguito).

Dove si trova la cartella ecc.?

La directory stessa, a seconda della versione del sistema,può essere posizionato in System32 / etc o System32 / drivers / etc della directory principale di Windows sul disco o sulla partizione di sistema. Di norma, questa è l'unità C per impostazione predefinita, sebbene quando si installano due o più sistemi operativi, anche le partizioni logiche virtuali possono essere quelle di sistema.

finestre ecc

In alcune modifiche puoi trovare questouna directory nella posizione di Windows / etc, che è estremamente rara e dipende dall'installazione di alcuni tipi di software. Inoltre, molto spesso la directory stessa può essere nascosta, e per visualizzarla è necessario utilizzare gli opportuni parametri di visualizzazione, che si configurano nel consueto "Explorer" o qualsiasi altro file manager.

Quali file si trovano nella directory ecc.?

Ora per il punto più importante. La cartella etc dovrebbe contenere solo cinque oggetti (file), né più né meno:

  • host;
  • lmhosts.sam;
  • reti;
  • protocollo;
  • Servizi.

Se c'è qualcos'altro in questa directory, è sicuro dire che queste sono le conseguenze di un'infezione da virus del sistema.

trascrizione ecc. in inglese

Il ruolo principale tra tutti gli oggetti è assegnato al filehosts, che è un documento di testo sebbene non abbia estensione. Di regola, è nascosto. Puoi vederlo nello stesso "Explorer" o in qualsiasi altro file manager, a condizione che siano impostati i parametri di visualizzazione appropriati, come menzionato sopra.

La parte di testo stessa è responsabile del dominionomi e indirizzi di rete dei nodi utilizzati nella traduzione. In questo caso, l'accesso a questo file ha una priorità maggiore rispetto alle richieste indirizzate ai server DNS. Il controllo sulle modifiche nel contenuto di un oggetto di testo viene effettuato a livello dell'amministratore del terminale del computer. È possibile aprire il file per la visualizzazione e la modifica in qualsiasi editor di testo come il solito "Blocco note" incluso nel set standard di qualsiasi sistema Windows.

Non è fuori luogo affermare che molti virus utilizzano questo particolare file per limitare o bloccare l'accesso ad alcuni siti. Pertanto, vale la pena familiarizzare con il suo contenuto originale.

system32 ecc

Ricorda! L'ultima riga dovrebbe contenere solo l'indirizzo locale e avere questo aspetto:

# 127.0.0.1 localhost

In alcuni casi, potrebbero esserci due righe:

# 127.0.0.1 localhost

# :: 1 localhost

Non dovrebbero esserci altre voci dopo di loro.Se ce ne sono, molto spesso questi sono gli indirizzi locali delle risorse bloccate. Dovrebbero essere rimossi. Ma questo risulta essere impossibile, poiché la maggior parte dei programmi antivirus, così come il sistema operativo stesso, proibiscono la modifica di questo oggetto. Dovrai disattivare la protezione, creare un nuovo file, rinominare, quindi eliminare quello vecchio, manipolare gli oggetti correlati, in particolare con il file lmhosts, ecc. In generale, ci sono abbastanza problemi.

Gli effetti dei virus si manifestano in questo modoche il sito o la risorsa originale è bloccata a livello del file hosts e il programma dannoso reindirizza l'utente a siti clonati, i cui indirizzi e aspetto potrebbero somigliare in qualche modo ai social network più diffusi. Ci sono spesso casi in cui tali risorse contengono minacce, ma molto spesso viene effettuato un reindirizzamento ad alcune pagine con un'enorme quantità di pubblicità per beni e servizi di cui nessuno ha bisogno. In questo caso, è anche possibile rubare informazioni personali che l'utente inserisce quando accede al social network. E questo è già irto di gravi conseguenze sia per l'utente registrato che per la comunità Internet. Chi non ha visto il mailing di massa di spam sui social network? Questo è l'esempio più semplice e chiaro di come funzionano tali virus e codici.

Invece di un totale

Questo è, in breve, tutto ciò che riguarda il generalmente accettatoabbreviazioni ecc. Decifrarlo, come vediamo, è abbastanza semplice. Ma questo vale solo per il concetto comunemente usato. Nel campo della tecnologia informatica, tale interpretazione non viene praticamente utilizzata, poiché a livello di sistema viene attribuito un significato leggermente diverso. Pertanto, è necessario distinguere chiaramente tra il buon senso e la comprensione di questo latinismo in relazione alle tecnologie IT.