/ / Latynizm itp.: rozszyfrowanie skrótu

Latynizm itp .: dekodowanie skrótów

W prawie wszystkich współczesnych językach narodówna całym świecie do zdefiniowania pewnych uniwersalnych pojęć stosuje się tzw. latynizmy, będące skrótami standardowych i najczęściej spotykanych terminów. Jednym z nich jest skrót itp. Jego dekodowanie jest jednak dość proste, ponieważ mówimy o technologii komputerowej, rozważymy to z tego punktu widzenia. Jako przykłady używamy systemów operacyjnych Windows.

Skrót itp.: dekodowanie w języku angielskim w sensie ogólnym

Jak podają liczne źródła, latynizm itp., który odziedziczyliśmy po „starych Rzymianach”, jest pochodną wyrażenia et cetera, które w powszechnym rozumieniu oznacza „i tak dalej”.

itp. deszyfrowanie

Za termin itp. dekodowanie jest zawsze takie samo, ale skrót łaciński może się zmienić. Często można znaleźć skrót samego skrótu, gdy zamiast itp. &c jest używane w piśmie.

Skrót itp.: dekodowanie w odniesieniu do technologii komputerowej

Jeśli chodzi o ten skrót w odniesieniu do współczesnych komputerów, to w jego zwyczajowym ujęciu występuje on bowiem – w pewnym stopniu.

Natomiast w odniesieniu do rodziny sal operacyjnychSystemy Windows dla itp. odszyfrowanie polega jedynie na tym, że wśród komponentów systemu znajduje się folder o tej samej nazwie. Wszystkie znajdujące się w nim komponenty są w mniejszym lub większym stopniu odpowiedzialne za ustawienia sieciowe (zostanie to omówione poniżej).

Gdzie jest folder itp.?

Sam katalog, w zależności od wersji systemu,może znajdować się pod adresem System32/etc lub System32/drivers/etc głównego katalogu Windows na dysku lub partycji systemowej. Z reguły domyślnie jest to dysk C, chociaż podczas instalacji dwóch lub więcej systemów operacyjnych wirtualne partycje logiczne mogą być również partycjami systemowymi.

okna itp

W niektórych modyfikacjach można to znaleźćkatalogu w lokalizacji Windows/etc, co jest niezwykle rzadkie i zależy od instalacji określonych typów oprogramowania. Ponadto bardzo często sam katalog można ukryć, a aby go wyświetlić trzeba skorzystać z odpowiednich parametrów widoku skonfigurowanych w zwykłym Eksploratorze lub dowolnym innym menadżerze plików.

Jakie pliki znajdują się w katalogu etc.?

Teraz następuje najważniejszy punkt. Folder etc powinien zawierać tylko pięć obiektów (plików), nie więcej i nie mniej:

  • zastępy niebieskie;
  • lmhosts.sam;
  • sieci;
  • protokół;
  • usługi.

Jeśli w tym katalogu jest coś jeszcze, możemy śmiało powiedzieć, że jest to konsekwencja infekcji wirusowej systemu.

itp. transkrypcja w języku angielskim

Główną rolę wśród wszystkich obiektów przypisuje się plikowihosts, który jest dokumentem tekstowym, choć nie posiada rozszerzenia. Z reguły jest ukryty. Można go zobaczyć w tym samym „Eksploratorze” lub w dowolnym innym menedżerze plików, pod warunkiem ustawienia odpowiednich parametrów widoku, jak wspomniano powyżej.

Za domenę odpowiada sama część tekstowanazwy i adresy sieciowe węzłów używanych podczas tłumaczenia. W takim przypadku dostęp do tego pliku ma wyższy priorytet w porównaniu z żądaniami kierowanymi do serwerów DNS. Kontrola zmian w zawartości obiektu tekstowego odbywa się z poziomu administratora terminala komputerowego. Możesz otworzyć plik do przeglądania i edycji w dowolnym edytorze tekstu, takim jak zwykły Notatnik, który jest zawarty w standardowym zestawie dowolnego systemu Windows.

Nie na miejscu byłoby stwierdzenie, że wiele wirusów wykorzystuje ten konkretny plik do ograniczania lub blokowania dostępu do niektórych witryn. Dlatego warto zapoznać się z jej oryginalną treścią.

system32 itp

Pamiętać! Ostatnia linia powinna zawierać tylko adres lokalny i wyglądać następująco:

#127.0.0.1 host lokalny

W niektórych przypadkach może zawierać dwie linie:

#127.0.0.1 host lokalny

# ::1 host lokalny

Po nich nie powinno być żadnych innych wpisów.Jeżeli nadal występują, najczęściej są to adresy lokalne zablokowanych zasobów. Należy je usunąć. Okazuje się to jednak niemożliwe, ponieważ większość programów antywirusowych, a także sam system operacyjny zabrania edycji tego obiektu. Będziesz musiał wyłączyć ochronę, utworzyć nowy plik, zmienić jego nazwę, a następnie usunąć stary, manipulować powiązanymi obiektami, w szczególności plikiem lmhosts itp. Ogólnie rzecz biorąc, jest wystarczająco dużo kłopotów.

Wpływ wirusów objawia się w następujący sposób:że pierwotna witryna lub zasób jest blokowana na poziomie pliku hosts, a szkodliwe oprogramowanie przekierowuje użytkownika do klonowanych witryn, których adresy i wygląd mogą nieco przypominać popularne sieci społecznościowe. Często zdarzają się przypadki, gdy takie zasoby zawierają zagrożenia, ale najczęściej przekierowanie następuje na strony z ogromną ilością reklam towarów i usług, których nikt nie potrzebuje. W takim przypadku możliwa jest nawet kradzież danych osobowych, które użytkownik wprowadza podczas logowania do sieci społecznościowej. A to już jest obarczone poważnymi konsekwencjami zarówno dla zarejestrowanego użytkownika, jak i społeczności internetowej. Kto nie spotkał się z masową wysyłką spamu w sieciach społecznościowych? To najprostszy i najbardziej oczywisty przykład działania takich wirusów i kodów.

Zamiast całości

To wszystko, co jest ogólnie przyjęte w skrócieskróty itp. Jak widzimy, rozszyfrowanie tego jest dość proste. Dotyczy to jednak tylko powszechnie używanej koncepcji. W dziedzinie technologii komputerowej ta interpretacja praktycznie nie jest stosowana, ponieważ na poziomie systemu ma nieco inne znaczenie. Dlatego też konieczne jest wyraźne rozróżnienie pomiędzy powszechnie używanym znaczeniem a rozumieniem tej latynizmu w odniesieniu do technologii informatycznych.