/ / ラテン語など: 略語を解読する

ラテン語など:略語のデコード

ほとんどすべての現代民族の言語で世界中で、いくつかの普遍的な概念を定義するために、標準的で最も一般的な用語の略語である、いわゆるラテン語が使用されています。そのうちの1つは略語などです。その解読は非常に簡単ですが、ここではコンピューター技術について話しているので、この観点から検討していきます。例として Windows オペレーティング システムを使用します。

略語等:一般的な意味での英語の解読

多くの資料が述べているように、私たちが「古いローマ人」から受け継いだラテン語などは、一般的な理解では「など」を意味する「エトセトラ」というフレーズから派生したものです。

などの復号化

期間などについては、デコードは常に同じですが、ラテン語の略語は変更される場合があります。 etc の代わりに、略語自体の略語がよく見られます。 &c は書面で使用されます。

略語等:コンピュータ技術に関連したデコーディング

現代のコンピュータに関連したこの略語については、通常の表現では、「程度」という理由で使用されます。

ただし、手術室の家族の関係では、などの Windows システム復号化は、システム コンポーネントの中に同じ名前のフォルダーが見つかることだけです。その中にあるすべてのコンポーネントは、程度の差はあれ、ネットワーク設定を担当します (これについては後述します)。

etcフォルダはどこにあるのでしょうか?

ディレクトリ自体は、システムのバージョンに応じて、システム ディスクまたはパーティション上のメイン Windows ディレクトリのアドレス System32/etc または System32/drivers/etc にあります。通常、デフォルトではこれはドライブ C ですが、2 つ以上のオペレーティング システムをインストールする場合は、仮想論理パーティションがシステム パーティションになることもあります。

窓など

いくつかの変更では、これを見つけることができますこれは非常にまれで、特定の種類のソフトウェアのインストールに依存します。さらに、多くの場合、ディレクトリ自体が非表示になっている可能性があり、それを表示するには、通常のエクスプローラーまたはその他のファイル マネージャーで構成された適切な表示パラメーターを使用する必要があります。

etcディレクトリにはどのようなファイルが含まれていますか?

ここからが最も重要なポイントです。 etc フォルダーには 5 つのオブジェクト (ファイル) のみを含める必要があり、それ以上も以下も含めることはできません。

  • ホスト。
  • lmhosts.sam;
  • ネットワーク。
  • プロトコル;
  • サービス。

このディレクトリに他に何かがある場合、これはシステムのウイルス感染の結果であると自信を持って言えます。

etc英語のトランスクリプト

すべてのオブジェクトの中での主な役割はファイルに与えられますhosts はテキストドキュメントですが、拡張子はありません。原則として非表示となります。前述したように、適切な表示パラメータが設定されていれば、同じ「エクスプローラー」または他のファイル マネージャーでそれを確認できます。

テキスト部分自体がドメインを担当します変換中に使用されるノードの名前とネットワーク アドレス。この場合、このファイルへのアクセスは、DNS サーバー宛てのリクエストに比べて優先されます。テキスト オブジェクトの内容の変更の制御は、コンピュータ端末の管理者レベルで実行されます。ファイルを開いて、Windows システムの標準セットに含まれている通常のメモ帳などのテキスト エディタで表示および編集できます。

多くのウイルスがこの特定のファイルを使用して、特定のサイトへのアクセスを制限またはブロックすると言っても、おかしなことではありません。したがって、その元の内容をよく理解しておく価値があります。

システム32など

覚えて!最後の行にはローカル アドレスのみが含まれ、次のようになります。

#127.0.0.1 ローカルホスト

場合によっては、次の 2 行が含まれることがあります。

#127.0.0.1 ローカルホスト

# ::1 ローカルホスト

それらの後に他のエントリがあってはなりません。これらがまだ存在する場合、ほとんどの場合、ブロックされたリソースのローカル アドレスです。それらは削除されるべきです。しかし、ほとんどのウイルス対策プログラムとオペレーティング システム自体がこのオブジェクトの編集を禁止しているため、これは不可能であることが判明しました。保護を無効にし、新しいファイルを作成して名前を変更し、古いファイルを削除し、関連オブジェクト、特に lmhosts ファイルなどを操作する必要があります。一般に、十分な手間がかかります。

ウイルスの影響は次のように現れます。元のサイトまたはリソースはホスト ファイル レベルでブロックされ、マルウェアはユーザーをクローン サイトにリダイレクトします。そのアドレスと外観は人気のソーシャル ネットワークに似ている可能性があります。このようなリソースに脅威が含まれている場合はよくありますが、ほとんどの場合、誰も必要としない商品やサービスの大量の広告を含むページにリダイレクトされます。この場合、ユーザーがソーシャルネットワークにログインするときに入力する個人情報が盗まれる可能性さえあります。そして、これはすでに登録ユーザーとインターネットコミュニティの両方にとって深刻な結果をはらんでいます。ソーシャルネットワーク上で大量のスパムメールに遭遇したことがない人はいないでしょうか?これは、そのようなウイルスやコードがどのように機能するかを示す最も単純かつ明白な例です。

合計の代わりに

一般に受け入れられているのは簡単に言うとこれだけです略語などご覧のとおり、解読は非常に簡単です。ただし、これは一般的に使用される概念にのみ当てはまります。コンピュータ技術の分野では、システムレベルでは意味が若干異なるため、この解釈は実際には使用されません。したがって、IT テクノロジーに関連してこのラテン語の一般的に使用される意味と理解を明確に区別する必要があります。