Red de conocimiento de divisas - conocimientos contables - ¿Cuáles son las palabras en inglés más utilizadas para hardware de computadora?

¿Cuáles son las palabras en inglés más utilizadas para hardware de computadora?

Términos en inglés de uso común para computadoras.

Términos y vocabulario en inglés de uso común para computadoras. ¡Información absolutamente genial!

Vocabulario informático de uso común

1. Hardware

2. Categoría de red (red)

IV.Otros

CPU (Center Processor Unit) unidad central de procesamiento

placa base

RAM (memoria de acceso aleatorio) ) memoria de acceso aleatorio (memory)

ROM (Read Only Memory) memoria de sólo lectura

Disquete

Disco duro

CD -Unidad ROM (unidad óptica)

monitor

teclado

ratón

chip chip

CD-R grabadora de discos

HUB hub

Módem= MOdulator-DEModulator, módem

P-P (Plug and Play)Plug and play

UPS ( Sistema de Alimentación Ininterrumpida) sistema de alimentación ininterrumpida

BIOS (Basic-input-Output

Sistema) sistema básico de entrada y salida

p>

CMOS (Complementario Metal-Oxide-Semiconductor) semiconductor complementario de óxido metálico

configurar instalación

desinstalar desinstalar

asistente de asistente

OS (sistema operativo) en funcionamiento sistema

OA (Office AutoMation) ofimática

salir salir

editar

copiar copiar

cortar

pegar

eliminar

seleccionar

buscar

seleccionar todo

reemplazar

deshacer

rehacer

programa

licencia licencia

atrás paso anterior

siguiente siguiente paso

Finalizar

carpeta carpeta

Carpeta de destino

usuario

clic

doble clic

clic derecho

configuración

actualizar

liberar

datos datos

base de datos base de datos

Sistema de gestión de base de datos DBMS (Data Base Manege

Sistema)

ver ver

insertar inserción

objeto objeto

configuración configuración

comando comando

documento documento

p>

Programa de autoprueba de energía POST (power-on-self-test)

cursor

atributo atributo

icono icono

parche de servicio del paquete de servicio

parche de función del paquete de opciones

Demostración de demostración

atajo directo

excepción de excepción

depurar depurar

anterior

fila de columna

fila columna

reiniciar reiniciar

texto texto

fuente de fuente

tamaño

relación de escala

interfaz interfaz

función función

p>

acceso

guía manual

activación activa

idioma del ordenadoridioma del ordenador

menú menú

GUI (gráfico usuario

interfaces) interfaz gráfica de usuario

plantilla

configuración de página de configuración

contraseña

código contraseña

vista previa de impresiónvista previa de impresión

acercar

alejar

desplazamiento panorámico

desplazamiento en crucero

pantalla completa pantalla completa

barra de herramientas barra de herramientas

barra de estado barra de estado

regla regla

tabla tabla

párrafo párrafo

símbolo símbolo

estilo estilo

ejecutar ejecución

gráficos gráficos

imagen imagen

Unix es un sistema operativo utilizado para servidores

Sistema operativo Mac OS desarrollado por Apple

OO(Object -Oriented) orientado a objetos

virus

archivo archivo

abrir abrir

colse cerrar

nuevo

guardar guardar

salir salir

borrar borrar

predeterminadopredeterminado

Red de área local LAN

Red de área amplia WAN

Cliente/Servidor cliente/servidor

ATM (Asynchronous

Modo de transferencia) modo de transferencia asíncrona

Windows NT Sistema operativo de red de Microsoft

Internet Internet

WWW (World Wide Web) World Wide Web

protocolo de protocolo

Protocolo de transferencia de hipertexto HTTP

Archivo FTP Protocolo de transferencia

Navegador

página de inicio

Página web

sitio web

p>

URL del programa de servicio WWW de Internet

Un método de representación utilizado para especificar la ubicación de la información

En línea

Correo electrónico

>

Paginación en línea de ICQ

Firewall

Puerta de enlace

Lenguaje de marcado de hipertexto HTML

hipertexto

hipervínculo

IP (Dirección) Protocolo de Internet (Dirección)

Motor de búsqueda SearchEngine

TCP/IP es un conjunto de protocolos de comunicación utilizados para la red

Inicio de sesión remoto Telnet

IE (Internet Explorer) Explorer (navegador web de Microsoft)

Navigator (navegador de Netscape)

multimedia

Organización Internacional de Normalización ISO

ANSI American National Standards Institute

able

activefile archivo activo

addwatch Agregar puntos de observación

allfiles todos los archivos

todos los derechos reservados todos los derechos reservados

altdirlst cambia el formato del directorio

y soluciona una gama mucho más amplia de problemas de disco y puede resolver una gama más amplia de problemas de disco

y otra información y otra información

archivefileattribute atributo de archivo comprimido

asignar a asignado a

respuesta automática de respuesta automática

detección automática de detección automática

identificación automática de sangría automática

guardado automático de almacenamiento

espacio restante disponible en el volumen en el disco

error de comando badcommand

comando badcommandorfilename o error de nombre de archivo

parámetros de lote parámetros de lote

archivo binario archivo binario

archivo binario archivos binarios

borlandinternational borland empresa internacional

margen inferior de la página de margen inferior

por fecha por fecha

por extensión por extensión

por nombre por nombre

bytesfree byte libre

callstack pila de llamadas

distingue entre mayúsculas y minúsculas

causa que la solicitud para confirmar que desea sobrescribir una requiere un mensaje de confirmación cuando desea sobrescribir una

centralpointsoftwareinc ​​​​central point software company

cambiar directorio cambiar directorio

cambiar unidad cambiar unidad

cambiar nombre cambiar nombre

conjunto de caracteres conjunto de caracteres

comprobarpara comprobar

compruebasdiskydisplaysastatusreport Comprueba el disco y muestra un informe de estado

chgdrivepath cambia el disco/ruta

nodo nodo

npasswd Un verificador de contraseñas proxy para UNIX que verifica contraseñas potenciales antes de enviarlas a un archivo de contraseñas.

Filtro de fila.

OSPF Primer protocolo abierto de ruta más corta

Modo de interconexión de sistema abierto modelo OSI

ataque fuera de banda Ataque fuera de banda

filtro de paquetes filtro de paquetes

contraseña contraseña

ruta ruta

carga útil carga útil

conmutador privado PBX

Servicio de comunicación personal PCS

peer peer

permiso de permiso

texto sin formato texto sin formato

Protocolo de túnel punto a punto PPTP

puerto puerto

prioridad de prioridad

protocolo protocolo

navegador potencial navegador potencial

Protocolo de correo electrónico de Internet POP estándar p>

es la abreviatura de Post Office Protocol, que es el estándar de protocolo de correo electrónico de Internet. Podemos enviar y recibir correos electrónicos a través de hosts con capacidades de servicio POP. El defecto de este protocolo es que cuando recibe un correo electrónico, toda la correspondencia se borra del servidor y se descarga en su disco duro local. Por supuesto, también existen algunos programas cliente que pueden dejar correos electrónicos en el servidor o configurarlos para que no se puedan descargar archivos que excedan un cierto tamaño. A medida que los correos electrónicos adopten formatos

multimedia, los correos electrónicos serán cada vez más grandes. Esperamos poder controlar de manera flexible qué archivos descargar y cuándo descargarlos, lo que requiere el protocolo

IMAP. . La versión actual de POP es POP3.

proceso proceso

proxy proxy

servidor proxy servidor proxy

El servicio proxy sirve como proxy a los usuarios web para recuperar datos, generalmente usando WWW Cuando el software quiere conectarse a un terminal remoto para obtener datos

debe enviar una señal de solicitud y luego devolverla byte a byte. Una vez configurado el proxy, la señal que solicita datos se enviará primero al servidor proxy. Cuando el servidor proxy recibe la solicitud del usuario, primero buscará los mismos datos en el caché

. Si los hay, el servidor proxy pasará los datos directamente al usuario si el caché no<. /p>

Si hay datos, el servidor Proxy utilizará el ancho de banda disponible en la red para recuperar los datos del sitio remoto, almacenarlos en el caché y transmitirlos al usuario. Incluso si la línea está bloqueada, es más rápido que el rastreo directo del propio usuario.

pseudorandom

phreaking se refiere al proceso de control del sistema telefónico

Servicio de acceso remoto RAS

Control remoto control remoto

Llamada a procedimiento remoto RPC

arranque remoto arranque remoto

enrutamiento de ruta

enrutador enrutador

enrutamiento selección de enrutamiento

Protocolo de información de enrutamiento RIP

el demonio enrutado es un servicio de enrutamiento UNIX que utiliza RIP

tabla de enrutamiento

Protocolo de actualización de enrutamiento R.U.P

p>

RSA es un algoritmo de cifrado de clave pública. Y RSA es quizás el más popular.

script script

motor de búsqueda motor de búsqueda

capa de conexión segura SSL

contraseña segura

identificación de seguridad SID Carácter

remitente remitente

Protocolo de Internet de línea serie SLIP

servidor servidor

red basada en servidor Red basada en servidor

p>

capa de sesión

compartir, compartir ***compartir

seguridad de nivel compartido ***seguridad de nivel

Protocolo de transferencia de correo simple SMTP

Protocolo simple de administración de red SNMP

Sitio Sitio

Interfaz SCSI para sistemas de computadoras pequeñas

Detector de errores snffer

espionaje snooping

servidor independiente servidor independiente

contraseña segura de cifrado

contraseña de flujo de cifrado

contraseña segura contraseña segura

Lenguaje de consulta estructurado SQL

máscara de subred máscara de subred

subdirectorio subdirectorio

subred subred

archivo de intercambio de archivos de intercambio

Lista de control de acceso al sistema SACL

S/Key es un sistema de contraseña de un solo uso para conexiones seguras. En S/Key, las contraseñas nunca se envían a través de la red, por lo que no se pueden robar.

sniffer (sniffer) Programa que captura en secreto paquetes de datos que pasan por la red. Los piratas informáticos generalmente lo utilizan para intentar robar nombres de usuario y contraseñas.

Spoofing Cualquier proceso que implique hacerse pasar por otro usuario o host para obtener acceso no autorizado a un objetivo

Bomba de tiempo Esperar a que ocurra un momento o evento específico Es un programa que se activa y provoca fallo de la máquina

TCPDUMP es una herramienta de utilidad para capturar paquetes de datos en UNIX. A menudo se utiliza para obtener registros detallados de comunicación de red.

Traceroute es un programa TCP de uso común en UNIX, que se utiliza para rastrear la ruta entre el host local y el host remoto

T0, DS0 56 o 64 kbps

T1, DS1 Voz digital PCM de 24 canales, la velocidad total es de 1.544Mbps

T3, DS3 28 canales T1, la velocidad de trabajo es de 44.736Mbps

cliente ligero cliente ligero

hilo

rendimiento de rendimiento

volumen de transmisión de la capa de transporte

Protocolo de transmisión del protocolo de transporte

confianza

enlace cifrado seguro de túnel

vector de ataque vector de ataque

directorio virtual directorio virtual

máquina virtual máquina virtual

VRML virtual lenguaje del modelo de realidad

conjunto de archivos de volumen

vulnerabilidad vulnerabilidad

contraseña débil contraseña débil

puertos conocidos puerto común

estación de trabajo estación de trabajo

X.25 es un protocolo de red de conmutación de paquetes

conversión de zona de transferencia de zona

autenticación, autenticación e identificación

autorización autorización

Back Office Un paquete de software de Microsoft Corporation

Copia de seguridad

copia de seguridad del navegador navegador de copia de seguridad

Controlador de dominio de copia de seguridad BDC

línea de base

Sistema básico de entrada/salida del BIOS

Enlace, colección

bit bit, bit binario

p>

Protocolo de arranque BOOTP

Protocolo de puerta de enlace de arranque BGP

Cuello de botella Cuello de botella

puente puente, adaptador de puente

navegador Navegador

navegación

canal canal, ruta

Unidad de servicio de canal CSU/DSU/unidad de servicio digital

Suma de comprobación suma de comprobación

Clúster de clúster, cluster

Interfaz de puerta de enlace común CGI

CGI (Interfaz de puerta de enlace común) es una interfaz de puerta de enlace común que puede producir el mismo resultado o el resultado cambia con el usuario. Programa que cambia según la entrada.

. Puede estar escrito en un lenguaje de interfaz interpretado o en un lenguaje de programación compilado

. CGI especifica el estándar de protocolo de interfaz para que los servidores web llamen a otros programas ejecutables. El servidor web interactúa con el navegador web llamando al programa CGI. Es decir, el programa CGI acepta la información enviada por el navegador web al servidor web, la procesa y la envía al servidor web. volver al servidor web y al navegador web. Los programas CGI generalmente completan el procesamiento de datos de formularios en páginas web, consultas de bases de datos y la integración con sistemas de aplicaciones tradicionales. Aunque los programas CGI se pueden escribir en cualquier lenguaje de programación, los programas CGI escritos en lenguaje C tienen las características de una velocidad de ejecución rápida y alta seguridad.

El ataque basado en CGI (ataque basado en CGI) utiliza la vulnerabilidad de la interfaz de la puerta de enlace pública para atacar, generalmente con la ayuda del sitio web www

punto

crash El sistema falla repentinamente y es necesario reiniciar

Disco CD-ROM de solo lectura

Componente componente

enlace de datos enlace de datos

datagrama datagrama

documento predeterminado documento predeterminado

sistema de clave digital sistema de control de clave digital

duplicación de disco duplicación de disco

sistema de archivos distribuido Distribuido sistema de archivos

el ataque basado en datos (ataque basado en datos) se basa en ocultar o encapsular datos para llevar a cabo ataques que pueden atravesar firewalls sin ser detectados

.

La suplantación de DNS (suplantación de identidad electrónica del servidor de nombres de dominio) es un método utilizado por los atacantes para dañar los servidores de nombres de dominio, lo que se puede lograr engañando a la caché

de alta velocidad de DNS o interna. ataques (generalmente pretender ser un servidor DNS legítimo para los atacantes)

DoS (oye, no es DOS, esto es una denegación de servicio, extremadamente denegación de servicio. Los usuarios utilizan maliciosamente los servicios de información de la red

servidor, se negarán los servicios a los usuarios legítimos.

escuchas espionaje

túnel cifrado túnel cifrado

red empresarial red empresarial

Ethernet Ethernet

Seguridad externa Externa seguridad

variable de entorno variable de entorno

fax módem fax módem

atributo de archivo atributo de archivo

sistema de archivos sistema de archivos

archivo de archivo

formato FORM

segmentación de fragmentos

frame Relay frame Relay

firewall cortafuegos

p>

Firework (firewall) es un sistema o un grupo de sistemas que fortalece la seguridad entre Internet e Intranetp (intranet). Un firewall determina qué servicios internos permiten el acceso externo, qué personas externas pueden acceder a los servicios internos permitidos y a qué servicios externos pueden acceder los internos. Para que un firewall sea efectivo, toda la información desde y hacia Internet debe pasar a través del firewall.

El firewall solo permite el paso de información autorizada, pero el firewall en sí no puede ser traspasado.

proceso cerrado de demonio cerrado (parece ser uno de los primeros servicios de enrutamiento de UNIX)

puerta de enlace

cuenta global cuenta global

grupo global grupo global

grupo de grupo

cuenta de grupo cuenta de grupo

identificador de grupo identificador de grupo

tabla de compatibilidad de hardware HCL

Tabla hash hash

Sistema de archivos de alto rendimiento HPFS

Directorio de inicio directorio de inicio

página de inicio hojas de bambú

estación de salto, retransmisión sección

host host

hipervínculo enlace de hipertexto

el secuestro secuestra el terminal, lo que significa que el atacante captura el control de la sesión de otro usuario. Esto

ocurre raramente y cuando ocurre indica que la seguridad del objetivo se ha visto comprometida.

De hecho, NetXRay hace un buen trabajo en este punto.

HTPASSWD es un sistema que utiliza contraseñas para proteger sitios en WWW (UNIX)

icono icono

ataque de suplantación de identidad ataque de enmascaramiento

índice servidor Servidor de índice

Estructura estándar de la industria ISA

Filtro de derechos heredados Filtro de derechos heredados

Red digital de servicios integrados RDSI

usuario interactivo Usuario interactivo

sistema intermedio Sistema intermedio

seguridad interna Seguridad interna

Internet Explorer (IE) Navegador World Wide Web de IBM

Servidor de Internet Servidor de Internet

Intérprete intérprete

intranet intranet, intranet corporativa

intruso intruso

IMAP un protocolo de correo

Es la abreviatura de Protocolo de acceso a mensajes de Internet. IMAP proporciona un medio para administrar correos electrónicos en un servidor remoto.

Es similar al protocolo POP, pero tiene más funciones que POP. Las funciones incluyen: descargar solo el encabezado del correo electrónico, crear múltiples buzones de correo y en.

Crea una carpeta en el servidor para guardar los correos electrónicos.

Máquina virtual Java Máquina virtual Java

Java script Un lenguaje de programación basado en el lenguaje Java

Jack in es un término coloquial comúnmente utilizado por los piratas informáticos, que significa destruir la seguridad del servidor Comportamiento

kernel kernel

claves clave

keyspace keyspace

Keystroke Recorder (grabador de pulsaciones de teclas) Algunos términos para robar otros. Herramientas para nombre de usuario y contraseña

Servidor LAN Servidor LAN

Seguridad local Seguridad local

registro de registro, registro

registro de inicio de sesión

registro de inicio de sesión

p>

cerrar sesión salir, cerrar sesión

puerto lógico puerto lógico

registro de inicio de sesión

iniciar sesión script de inicio de sesión

LFN nombre de archivo largo

bomba lógica Un programa o código que puede causar que un sistema se bloquee o funcione mal.

navegador principal del navegador masivo

MAPI

es la abreviatura de Messaging Application Progrmming Interface. Microsoft y otras empresas desarrollaron MAPI, que permite que las aplicaciones de Windows se conecten a sistemas de mensajería que van desde Microsoft Mail hasta Novell MHS. Sin embargo, MAPI

se limita a funcionar a nivel del día a día, es decir, aplicaciones de correo que intercambian correo y datos a través de la red.

servidor miembro servidor miembro

menú menú

mensaje mensaje

multienlace multienlace

MIME multimedia Internet Extensiones de correo

Enrutador multiprotocolo MPR

multiprocesamiento

Módulo de módulo

host multihomed host multihome

MUD

El nombre completo en inglés de MUD es Multiple User Dimension, Multiple User Dialogue o

Multiple User Dungeon, que se traduce como "mundo multipersona", "mundo multipersona "Diálogo" o "mazmorra" multipersona",

comúnmente conocido como el juego del "barro".

canalizaciones con nombre canalizaciones con nombre

Servicio de directorio NDS NetWare

Interfaz de usuario extendida NetBEUI NetBIOS

Puerta de enlace NetBIOS Puerta de enlace NetBIOS

Sistema operativo de red NetWare (lo siento, olvidé qué empresa lo desarrolló)

red de red

Sistema básico de entrada/salida de red NetBIOS

Interfaz del controlador de red NDIS especificación

Intercambio dinámico de datos de red NetDDE

Tarjeta de interfaz de red NIC

capa de red capa de red

Network Monitor un programa de monitoreo de red

sistema operativo de red sistema operativo de red

impresora de red impresora de red

seguridad de red seguridad de red

usuario de red usuario de red

Sistema de archivos de red NFS

He ordenado el vocabulario profesional en seguridad de redes. Aunque la mayor parte no tiene sentido, la intención original es que los principiantes puedan comprender mejor este vocabulario.

Se espera que los expertos complementen los lugares incompletos y erróneos:

Lista de control de acceso (ACL) lista de control de acceso

token de acceso token de acceso

bloqueo de cuenta bloqueo de cuenta

políticas de cuenta

cuentas de cuenta

adaptador adaptador

nivelación de velocidad adaptativa ajuste de nivel de velocidad adaptativo

Resolución de dirección Protocolo (ARP) Protocolo de resolución de direcciones

Cuenta de administrador Cuenta de administrador

ARPANET ARPANET (el predecesor de Internet)

algoritmo algorítmico

alias alias

asignación de asignación, posicionamiento

alias pequeña aplicación

capa de asignación capa de aplicación

Interfaz de programación de aplicaciones API

anlpasswd Un verificador de contraseñas de proxy similar a Passwd

aplicaciones

modo de entrega asíncrona ATM

ataque de ataque

política de auditoría de política de audio

auditoría auditoría, seguimiento

back-end back-end

borde border

borde gateway border gateway

breakabie rompible

incumplimiento, violación

contraseña cifrada

texto cifrado texto cifrado

Dominio de clase A Dominio de clase A

Dominio CAlass B Dominio Clase B

Dominio CAlass C Dominio Clase C

direccionamiento sin clases

texto sin formato

Servicio al cliente de CSNW Netware

cliente cliente, cliente

cliente/servidor cliente/servidor

código código

Puerto COM Puerto COM (puerto de comunicación)

Proveedor de servicios CIX

nombre de la computadora nombre de la computadora

crack Enter

criptoanálisis criptoanálisis

control de enlace de datos DLC

descifrado descifrado

base de datos base de datos

ruta predeterminada Ruta predeterminada

recurso compartido predeterminado

denegación de servicio Denegación de servicio

ataque de diccionario ataque de diccionario

directorio Directorio

replicación de directorio replicación de directorio

dominio dominio

controlador de dominio controlador de nombre de dominio

nombre de dominio nombre de dominio

El nombre de dominio es en realidad el nombre de la computadora conectada a Internet. Su función es tan importante como escribir los nombres y direcciones de las personas al enviar cartas. .

La estructura del nombre de dominio es la siguiente: nombre del host de la computadora. Nombre de la red. Los nombres de dominio expresados ​​en palabras son más fáciles de recordar que las direcciones IP expresadas en números. Las redes de todos los niveles que se unen a Internet nombran las computadoras dentro de la red de acuerdo con las reglas de nomenclatura DNS y son responsables de completar la conversión de nombres de dominio a direcciones IP durante la comunicación.

Servidor de nombres de dominio DNS

DNS (Sistema de nombres de dominio, Sistema de nombres de dominio) se refiere al sistema de servicio de directorio que consulta nombres de dominio o direcciones IP en Internet

. Al recibir una solicitud, puede traducir el nombre de dominio de otro host a una dirección IP, o viceversa. La mayoría de los sistemas de nombres de dominio

mantienen una gran base de datos que describe la correspondencia entre los nombres de dominio y las direcciones IP, y esta base de datos se

actualiza periódicamente. La solicitud de traducción generalmente proviene de otra computadora en la red, que requiere una dirección IP para fines de enrutamiento.

Intercambio dinámico de datos DDE

Protocolo de configuración dinámica de host DHCP

cifrado cifrado

Protocolo de puerta de enlace externa EGP

Interfaz de datos distribuidos de fibra FDDI

Tabla de asignación de archivos FAT

Protocolo de transferencia de archivos FTP (Protocolo de transferencia de archivos)

filtro filtro

firmware firmware

inundación

Servicio de puerta de enlace GSNW NetWare

Interfaz gráfica de dispositivo GDI (interfaz gráfica de dispositivo)

Interfaz gráfica de usuario GUI

Lenguaje de marcado de hipertexto HTML

Protocolo de transferencia de hipertexto HTTP

Seguridad interna IGP

ICMP (Protocolo de mensajes de control de Internet) Protocolo de mensajes de control de Internet

ICMP es el protocolo TCP/IP utilizado para enviar información de control y error sobre la transmisión de datagramas IP. Cuando un datagrama IP no se puede entregar

al destino, puede deberse a que la máquina de destino ha suspendido el servicio o el tráfico de información está bloqueado. El enrutador puede usar ICMP para notificar al remitente del mensaje de error

.

IGMP (Protocolo de administración de grupos de Internet, Protocolo de administración de grupos de Internet)

Este protocolo TCP/IP permite a los hosts de Internet participar en la multidifusión: una transmisión de clúster de computadoras

Un medio eficaz de información

Servidor de información IIS

Protocolo de Internet IP (Protocolo de Internet)

Chat online IRC

p>

Proveedor de servicios de red ISP

Protocolo de paquetes de Internet IPX

Comunicación entre procesos IPC

Solicitud de interrupción IRQ

Dirección IP Dirección IP

La dirección IP se llama dirección de protocolo de red. Es una dirección de 32 bits asignada al host. Consta de 4 bytes y se divide en dirección IP dinámica y dirección IP estática. . Una dirección IP dinámica se refiere a una dirección diferente obtenida para cada conexión, mientras que una dirección IP estática se refiere a la misma dirección fija para cada conexión. En circunstancias normales, la dirección que se obtiene marcando por teléfono es dinámica, es decir, la dirección que se obtiene cada vez es diferente.

Enmascaramiento de IP Enmascaramiento de IP

Suplantación de IP Suplantación de IP

Red de área local LAN

Llamada a procedimiento local LPC

Protocolo de Transferencia de Noticias de Red NNTP

Protocolo PPP Punto a Punto

Se llama Protocolo Punto a Punto y está diseñado para adaptarse a aplicaciones que no se pueden conectar a la línea de red

Protocolo establecido por los usuarios para comunicarse entre sí a través de conexiones de línea telefónica.

Controlador de dominio primario PDC

Inicio de sesión remoto Telnet

Protocolo de control de transmisión TCP/IP/Protocolo de Internet

Protocolo de comunicación TCP/IP It Incluye principalmente estándares para detalles de comunicación de red en Internet, así como un conjunto de protocolos de interconexión de red y algoritmos de selección de ruta. TCP es un protocolo de control de transmisión, que equivale a una lista de empaque para garantizar que los datos no se pierdan durante la transmisión. IP es un protocolo de Internet, que equivale a la dirección y nombre del consignador y consignador, asegurando que los datos lleguen a la ubicación designada.

Protocolo de transferencia de archivos normal TFTP

TFTP es un protocolo FTP simplificado utilizado por computadoras sin disco para transferir información. Es muy simple, por lo que se puede solidificar en el disco duro y admite operaciones sin autenticación. TFTP es un protocolo muy inseguro.

Caballo de Troya Caballo de Troya

Localizador uniforme de recursos URL

Protocolo de datagramas de usuario UDP

Máquina virtual DOS VDM

UUCP es un protocolo de transferencia de archivos basado en gatos que se ha utilizado durante mucho tiempo. A veces se utiliza para transferir noticias y correo electrónico a través de Internet

Usenet, especialmente en sitios con conexiones a Internet superiores intermitentes. . Muy pocos sitios web proporcionan actualmente UUCP anónimo para acceder a archivos

. Como protocolo de transferencia de archivos, sólo aquellos usuarios que no estén conectados a Internet y utilicen gatos pueden utilizar este método.

WWW World Wide Web

WWW (Word Wide Web) es el servicio de información más reciente en Internet. Es una herramienta interactiva de navegación y recuperación basada en archivos de hipertexto. Los usuarios pueden utilizar WWW para buscar, transferir y editar archivos en formato de hipertexto en Internet.

Red de área amplia WAN

servidor virtual servidor virtual

Usenet

Red de comunicación del usuario Usenet es la principal fuente de información para las noticias de la red servidores. Usenet es una red de comunicación de usuarios establecida voluntariamente por el sector privado. Utiliza Internet para intercambiar información, pero no depende completamente de Internet para comunicarse. Los voluntarios que utilizan Usenet

deben cumplir con algunas reglas de uso de la red acordadas.

Nombre de USUARIO nombre de usuario

Cuenta de USUARIO cuenta de usuario

Página web página web

Lenguaje gráfico abierto OpenGL

Conexión de base de datos abierta ODBC

Interfaz de conexión de periféricos PCI

elija uno de los siguientes Elija uno de los siguientes

borrar todo Borrar todo

borrar todos los puntos de interrupción Borrar todos los puntos de interrupción Haga clic en

clearsanattribute borrar atributos

clearscommandhistory borrar historial de comandos

clearscreen borrar pantalla

closeall cerrar todos los archivos

generación de código generación de código

paleta de colores

línea de comando línea de comando

símbolo del sistema símbolo del sistema

archivo comprimido archivo comprimido

configura un disco duro para usar con msdos configura el disco duro para uso con MS-DOS

memoria convencionalmemoria convencional

copia directorios y subdirectorios excepto los vacíos copia directorios y subdirectorios, excepto los vacíos

copia archivos con el conjunto de atributos de archivo copia los archivos de atributos del archivo

copia uno o más archivos a otra ubicación Copia o mueve archivos a otra ubicación

copia el contenido de un disquete a otro Copia el contenido de un disquete a otro disquete

copia disquete Copiar disco

copiarmovecompfindrenamedeletevervieweditattribwordpprintlist C copiar M mover O que F buscar R cambiar nombre D eliminar V versión E explorar A atributo W escribir P imprimir L lista

copyrightc Copyright (c

createdospartitionorlogicdosdrive Crear una partición DOS o unidad lógica de DOS

crear partición de DOS extendida Crear una partición de DOS extendida

crear unidades de dos lógicas en la partición de dos extendida Crear una unidad de DOS lógica en la partición de DOS extendida

crear partición de dos primaria Crear una partición primaria de DOS

p>

crea un directorio crea un directorio

crea cambios o elimina la etiqueta de volumen del disco crea, cambia o elimina la etiqueta de volumen del disco

archivo actual archivo actual

currentfixeddiskdrive disco duro actual

configuración actual configuración actual

hora actual hora actual

posición del cursor posición del cursor

defrag

Defragmentar

eliminar eliminar

eliminar partición o unidad lógica de DOS eliminar partición o unidad lógica de DOS

eliminar un directorio y todos los subdirectorios y archivos en él eliminar un directorio y todos los subdirectorios y todos los archivos que contiene

deltree eliminar árbol

controlador de dispositivo controlador de dispositivo

cuadro de diálogo cuadro de diálogo

teclas de dirección teclas de dirección

directamente

p>

directoriolistargumento directorio mostrar variable

directoriode lista de directorios

estructura de directorios estructura de directorios

acceso al disco acceso al disco

copia del disco copia del disco

diskservicescopycomparefindrenameverifyvieweditmalocateinitialize Funciones de servicio de disco: C copiar O comparar F buscar R cambiar nombre de volumen V verificar explorar E editar M imagen L buscar archivo N formato

espacio en disco espacio en disco

displayfile Mostrar archivos

displayoptions Opciones de visualización

displaypartitioninFORMation Mostrar información de partición

muestra archivos en el directorio especificado y todos los subdirectorios Muestra archivos en el directorio especificado y en todos los directorios

muestra archivos con atributos especificados Muestra archivos con atributos especificados

muestra o cambia atributos de archivo Muestra o cambia atributos de archivo

muestra o establece la fecha Muestra o fecha del dispositivo

muestra las pantallas de configuración en monocromo en lugar de color Muestra la pantalla de instalación en monocromo en lugar de color Información

muestra la cantidad de memoria fundida y libre en su sistema Muestra la cantidad de memoria utilizada y no utilizada en su sistema

muestra la ruta completa y el nombre de cada archivo en el disco Muestra la ruta completa y el nombre de todos los archivos en el disco

muestra el nombre para cambios del directorio actual Muestra o cambia el directorio actual Directorio

doctor doctor

no

no cambia el atributo no cambia los atributos

dosshell DOS shell

doble clic, doble clic

¿desea mostrar la unidad lógica en FORMACIÓNyn? ¿Desea mostrar la información de la unidad lógica (s/n)?

letra de unidad nombre de unidad

menú editar menú editar

memoria ems memoria ems

endoffile fin de archivo

endofline fin de línea

ent

erchoice selección de entrada

disco completo conversión de disco

variable de entorno variable de entorno

esc esc

cada archivo y subdirectorio todos los archivos y subdirectorios

archivo de destino existente cuando el archivo de directorio ya existe

memoria expandida memoria expandida

etiquetas expandidas expandtabs

explícitamente explícitamente

memoria expandida de memoria extendida

más rápido

上篇: Fotografía profesional de Taobao de ropa infantil de Huzhou 下篇: Trump dice que los suministros de China son buenos
Artículos populares