¿Cuáles son las palabras en inglés más utilizadas para hardware de computadora?
Términos en inglés de uso común para computadoras.
Términos y vocabulario en inglés de uso común para computadoras. ¡Información absolutamente genial!
Vocabulario informático de uso común
1. Hardware
2. Categoría de red (red)
IV.Otros
CPU (Center Processor Unit) unidad central de procesamiento
placa base
RAM (memoria de acceso aleatorio) ) memoria de acceso aleatorio (memory)
ROM (Read Only Memory) memoria de sólo lectura
Disquete
Disco duro
CD -Unidad ROM (unidad óptica)
monitor
teclado
ratón
chip chip
CD-R grabadora de discos
HUB hub
Módem= MOdulator-DEModulator, módem
P-P (Plug and Play)Plug and play
UPS ( Sistema de Alimentación Ininterrumpida) sistema de alimentación ininterrumpida
BIOS (Basic-input-Output
Sistema) sistema básico de entrada y salida
p>
CMOS (Complementario Metal-Oxide-Semiconductor) semiconductor complementario de óxido metálico
configurar instalación
desinstalar desinstalar
asistente de asistente
OS (sistema operativo) en funcionamiento sistema
OA (Office AutoMation) ofimática
salir salir
editar
copiar copiar
cortar
pegar
eliminar
seleccionar
buscar
seleccionar todo
reemplazar p>
deshacer
rehacer
programa
licencia licencia
atrás paso anterior
siguiente siguiente paso
Finalizar
carpeta carpeta
Carpeta de destino
usuario
clic
doble clic
clic derecho
configuración
actualizar
liberar
datos datos
base de datos base de datos
Sistema de gestión de base de datos DBMS (Data Base Manege
Sistema)
ver ver
insertar inserción
objeto objeto
configuración configuración
comando comando
documento documento
p>
Programa de autoprueba de energía POST (power-on-self-test)
cursor
atributo atributo
icono icono
parche de servicio del paquete de servicio
parche de función del paquete de opciones
Demostración de demostración
atajo directo
excepción de excepción
depurar depurar
anterior
fila de columna
fila columna
reiniciar reiniciar
texto texto
fuente de fuente
tamaño
relación de escala
interfaz interfaz
función función
p>acceso
guía manual
activación activa
idioma del ordenadoridioma del ordenador
menú menú
GUI (gráfico usuario
interfaces) interfaz gráfica de usuario
plantilla
configuración de página de configuración
contraseña
código contraseña
vista previa de impresiónvista previa de impresión
acercar
alejar
desplazamiento panorámico
desplazamiento en crucero
pantalla completa pantalla completa
barra de herramientas barra de herramientas
barra de estado barra de estado
regla regla
tabla tabla
párrafo párrafo
símbolo símbolo
estilo estilo
ejecutar ejecución
gráficos gráficos
imagen imagen
Unix es un sistema operativo utilizado para servidores
Sistema operativo Mac OS desarrollado por Apple
OO(Object -Oriented) orientado a objetos
virus
archivo archivo
abrir abrir
colse cerrar
nuevo
guardar guardar
salir salir
borrar borrar
predeterminadopredeterminado
Red de área local LAN
Red de área amplia WAN
Cliente/Servidor cliente/servidor
ATM (Asynchronous
Modo de transferencia) modo de transferencia asíncrona
Windows NT Sistema operativo de red de Microsoft
Internet Internet
WWW (World Wide Web) World Wide Web
protocolo de protocolo
Protocolo de transferencia de hipertexto HTTP
Archivo FTP Protocolo de transferencia
Navegador
página de inicio
Página web
sitio web
p>URL del programa de servicio WWW de Internet
Un método de representación utilizado para especificar la ubicación de la información
En línea
Correo electrónico
>Paginación en línea de ICQ
Firewall
Puerta de enlace
Lenguaje de marcado de hipertexto HTML
hipertexto
hipervínculo
IP (Dirección) Protocolo de Internet (Dirección)
Motor de búsqueda SearchEngine
TCP/IP es un conjunto de protocolos de comunicación utilizados para la red
Inicio de sesión remoto Telnet
IE (Internet Explorer) Explorer (navegador web de Microsoft)
Navigator (navegador de Netscape)
multimedia
Organización Internacional de Normalización ISO
ANSI American National Standards Institute
able
activefile archivo activo
addwatch Agregar puntos de observación
allfiles todos los archivos
todos los derechos reservados todos los derechos reservados
altdirlst cambia el formato del directorio
y soluciona una gama mucho más amplia de problemas de disco y puede resolver una gama más amplia de problemas de disco
y otra información y otra información
archivefileattribute atributo de archivo comprimido
asignar a asignado a
respuesta automática de respuesta automática
detección automática de detección automática
identificación automática de sangría automática
guardado automático de almacenamiento
espacio restante disponible en el volumen en el disco
error de comando badcommand
comando badcommandorfilename o error de nombre de archivo
parámetros de lote parámetros de lote
archivo binario archivo binario
archivo binario archivos binarios
borlandinternational borland empresa internacional
margen inferior de la página de margen inferior
por fecha por fecha
por extensión por extensión
por nombre por nombre
bytesfree byte libre
callstack pila de llamadas
distingue entre mayúsculas y minúsculas
causa que la solicitud para confirmar que desea sobrescribir una requiere un mensaje de confirmación cuando desea sobrescribir una
centralpointsoftwareinc central point software company
cambiar directorio cambiar directorio
cambiar unidad cambiar unidad
cambiar nombre cambiar nombre
conjunto de caracteres conjunto de caracteres
comprobarpara comprobar
compruebasdiskydisplaysastatusreport Comprueba el disco y muestra un informe de estado
chgdrivepath cambia el disco/ruta
nodo nodo
npasswd Un verificador de contraseñas proxy para UNIX que verifica contraseñas potenciales antes de enviarlas a un archivo de contraseñas.
Filtro de fila.
OSPF Primer protocolo abierto de ruta más corta
Modo de interconexión de sistema abierto modelo OSI
ataque fuera de banda Ataque fuera de banda
filtro de paquetes filtro de paquetes
contraseña contraseña
ruta ruta
carga útil carga útil
conmutador privado PBX
Servicio de comunicación personal PCS
peer peer
permiso de permiso
texto sin formato texto sin formato
Protocolo de túnel punto a punto PPTP
puerto puerto
prioridad de prioridad
protocolo protocolo
navegador potencial navegador potencial
Protocolo de correo electrónico de Internet POP estándar p> p>
es la abreviatura de Post Office Protocol, que es el estándar de protocolo de correo electrónico de Internet. Podemos enviar y recibir correos electrónicos a través de hosts con capacidades de servicio POP. El defecto de este protocolo es que cuando recibe un correo electrónico, toda la correspondencia se borra del servidor y se descarga en su disco duro local. Por supuesto, también existen algunos programas cliente que pueden dejar correos electrónicos en el servidor o configurarlos para que no se puedan descargar archivos que excedan un cierto tamaño. A medida que los correos electrónicos adopten formatos
multimedia, los correos electrónicos serán cada vez más grandes. Esperamos poder controlar de manera flexible qué archivos descargar y cuándo descargarlos, lo que requiere el protocolo
IMAP. . La versión actual de POP es POP3.
proceso proceso
proxy proxy
servidor proxy servidor proxy
El servicio proxy sirve como proxy a los usuarios web para recuperar datos, generalmente usando WWW Cuando el software quiere conectarse a un terminal remoto para obtener datos
debe enviar una señal de solicitud y luego devolverla byte a byte. Una vez configurado el proxy, la señal que solicita datos se enviará primero al servidor proxy. Cuando el servidor proxy recibe la solicitud del usuario, primero buscará los mismos datos en el caché
. Si los hay, el servidor proxy pasará los datos directamente al usuario si el caché no<. /p>
Si hay datos, el servidor Proxy utilizará el ancho de banda disponible en la red para recuperar los datos del sitio remoto, almacenarlos en el caché y transmitirlos al usuario. Incluso si la línea está bloqueada, es más rápido que el rastreo directo del propio usuario.
pseudorandom
phreaking se refiere al proceso de control del sistema telefónico
Servicio de acceso remoto RAS
Control remoto control remoto
Llamada a procedimiento remoto RPC
arranque remoto arranque remoto
enrutamiento de ruta
enrutador enrutador
enrutamiento selección de enrutamiento
Protocolo de información de enrutamiento RIP
el demonio enrutado es un servicio de enrutamiento UNIX que utiliza RIP
tabla de enrutamiento
Protocolo de actualización de enrutamiento R.U.P
p>RSA es un algoritmo de cifrado de clave pública. Y RSA es quizás el más popular.
script script
motor de búsqueda motor de búsqueda
capa de conexión segura SSL
contraseña segura
identificación de seguridad SID Carácter
remitente remitente
Protocolo de Internet de línea serie SLIP
servidor servidor
red basada en servidor Red basada en servidor
p>capa de sesión
compartir, compartir ***compartir
seguridad de nivel compartido ***seguridad de nivel
Protocolo de transferencia de correo simple SMTP
Protocolo simple de administración de red SNMP
Sitio Sitio
Interfaz SCSI para sistemas de computadoras pequeñas
Detector de errores snffer
espionaje snooping
servidor independiente servidor independiente
contraseña segura de cifrado
contraseña de flujo de cifrado
contraseña segura contraseña segura
Lenguaje de consulta estructurado SQL
máscara de subred máscara de subred
subdirectorio subdirectorio
subred subred
archivo de intercambio de archivos de intercambio
Lista de control de acceso al sistema SACL
S/Key es un sistema de contraseña de un solo uso para conexiones seguras. En S/Key, las contraseñas nunca se envían a través de la red, por lo que no se pueden robar.
sniffer (sniffer) Programa que captura en secreto paquetes de datos que pasan por la red. Los piratas informáticos generalmente lo utilizan para intentar robar nombres de usuario y contraseñas.
Spoofing Cualquier proceso que implique hacerse pasar por otro usuario o host para obtener acceso no autorizado a un objetivo
Bomba de tiempo Esperar a que ocurra un momento o evento específico Es un programa que se activa y provoca fallo de la máquina
TCPDUMP es una herramienta de utilidad para capturar paquetes de datos en UNIX. A menudo se utiliza para obtener registros detallados de comunicación de red.
Traceroute es un programa TCP de uso común en UNIX, que se utiliza para rastrear la ruta entre el host local y el host remoto
T0, DS0 56 o 64 kbps
T1, DS1 Voz digital PCM de 24 canales, la velocidad total es de 1.544Mbps
T3, DS3 28 canales T1, la velocidad de trabajo es de 44.736Mbps
cliente ligero cliente ligero
hilo
rendimiento de rendimiento
volumen de transmisión de la capa de transporte
Protocolo de transmisión del protocolo de transporte
confianza
enlace cifrado seguro de túnel
vector de ataque vector de ataque
directorio virtual directorio virtual
máquina virtual máquina virtual
VRML virtual lenguaje del modelo de realidad
conjunto de archivos de volumen
vulnerabilidad vulnerabilidad
contraseña débil contraseña débil
puertos conocidos puerto común
estación de trabajo estación de trabajo
X.25 es un protocolo de red de conmutación de paquetes
conversión de zona de transferencia de zona
autenticación, autenticación e identificación
autorización autorización
Back Office Un paquete de software de Microsoft Corporation
Copia de seguridad
copia de seguridad del navegador navegador de copia de seguridad
Controlador de dominio de copia de seguridad BDC
línea de base
Sistema básico de entrada/salida del BIOS
Enlace, colección
bit bit, bit binario
p>Protocolo de arranque BOOTP
Protocolo de puerta de enlace de arranque BGP
Cuello de botella Cuello de botella
puente puente, adaptador de puente
navegador Navegador
navegación
canal canal, ruta
Unidad de servicio de canal CSU/DSU/unidad de servicio digital
Suma de comprobación suma de comprobación
Clúster de clúster, cluster
Interfaz de puerta de enlace común CGI
CGI (Interfaz de puerta de enlace común) es una interfaz de puerta de enlace común que puede producir el mismo resultado o el resultado cambia con el usuario. Programa que cambia según la entrada.
. Puede estar escrito en un lenguaje de interfaz interpretado o en un lenguaje de programación compilado
. CGI especifica el estándar de protocolo de interfaz para que los servidores web llamen a otros programas ejecutables. El servidor web interactúa con el navegador web llamando al programa CGI. Es decir, el programa CGI acepta la información enviada por el navegador web al servidor web, la procesa y la envía al servidor web. volver al servidor web y al navegador web. Los programas CGI generalmente completan el procesamiento de datos de formularios en páginas web, consultas de bases de datos y la integración con sistemas de aplicaciones tradicionales. Aunque los programas CGI se pueden escribir en cualquier lenguaje de programación, los programas CGI escritos en lenguaje C tienen las características de una velocidad de ejecución rápida y alta seguridad.
El ataque basado en CGI (ataque basado en CGI) utiliza la vulnerabilidad de la interfaz de la puerta de enlace pública para atacar, generalmente con la ayuda del sitio web www
punto
crash El sistema falla repentinamente y es necesario reiniciar
Disco CD-ROM de solo lectura
Componente componente
enlace de datos enlace de datos
datagrama datagrama
documento predeterminado documento predeterminado
sistema de clave digital sistema de control de clave digital
duplicación de disco duplicación de disco
sistema de archivos distribuido Distribuido sistema de archivos
el ataque basado en datos (ataque basado en datos) se basa en ocultar o encapsular datos para llevar a cabo ataques que pueden atravesar firewalls sin ser detectados
.
La suplantación de DNS (suplantación de identidad electrónica del servidor de nombres de dominio) es un método utilizado por los atacantes para dañar los servidores de nombres de dominio, lo que se puede lograr engañando a la caché
de alta velocidad de DNS o interna. ataques (generalmente pretender ser un servidor DNS legítimo para los atacantes)
DoS (oye, no es DOS, esto es una denegación de servicio, extremadamente denegación de servicio. Los usuarios utilizan maliciosamente los servicios de información de la red
servidor, se negarán los servicios a los usuarios legítimos.
escuchas espionaje
túnel cifrado túnel cifrado
red empresarial red empresarial
Ethernet Ethernet
Seguridad externa Externa seguridad
variable de entorno variable de entorno
fax módem fax módem
atributo de archivo atributo de archivo
sistema de archivos sistema de archivos
archivo de archivo
formato FORM
segmentación de fragmentos
frame Relay frame Relay
firewall cortafuegos
p>Firework (firewall) es un sistema o un grupo de sistemas que fortalece la seguridad entre Internet e Intranetp (intranet). Un firewall determina qué servicios internos permiten el acceso externo, qué personas externas pueden acceder a los servicios internos permitidos y a qué servicios externos pueden acceder los internos. Para que un firewall sea efectivo, toda la información desde y hacia Internet debe pasar a través del firewall.
El firewall solo permite el paso de información autorizada, pero el firewall en sí no puede ser traspasado.
proceso cerrado de demonio cerrado (parece ser uno de los primeros servicios de enrutamiento de UNIX)
puerta de enlace
cuenta global cuenta global
grupo global grupo global
grupo de grupo
cuenta de grupo cuenta de grupo
identificador de grupo identificador de grupo
tabla de compatibilidad de hardware HCL
Tabla hash hash
Sistema de archivos de alto rendimiento HPFS
Directorio de inicio directorio de inicio
página de inicio hojas de bambú
estación de salto, retransmisión sección
host host
hipervínculo enlace de hipertexto
el secuestro secuestra el terminal, lo que significa que el atacante captura el control de la sesión de otro usuario. Esto
ocurre raramente y cuando ocurre indica que la seguridad del objetivo se ha visto comprometida.
De hecho, NetXRay hace un buen trabajo en este punto.
HTPASSWD es un sistema que utiliza contraseñas para proteger sitios en WWW (UNIX)
icono icono
ataque de suplantación de identidad ataque de enmascaramiento
índice servidor Servidor de índice
Estructura estándar de la industria ISA
Filtro de derechos heredados Filtro de derechos heredados
Red digital de servicios integrados RDSI
usuario interactivo Usuario interactivo
sistema intermedio Sistema intermedio
seguridad interna Seguridad interna
Internet Explorer (IE) Navegador World Wide Web de IBM
Servidor de Internet Servidor de Internet
Intérprete intérprete
intranet intranet, intranet corporativa
intruso intruso
IMAP un protocolo de correo
Es la abreviatura de Protocolo de acceso a mensajes de Internet. IMAP proporciona un medio para administrar correos electrónicos en un servidor remoto.
Es similar al protocolo POP, pero tiene más funciones que POP. Las funciones incluyen: descargar solo el encabezado del correo electrónico, crear múltiples buzones de correo y en.
Crea una carpeta en el servidor para guardar los correos electrónicos.
Máquina virtual Java Máquina virtual Java
Java script Un lenguaje de programación basado en el lenguaje Java
Jack in es un término coloquial comúnmente utilizado por los piratas informáticos, que significa destruir la seguridad del servidor Comportamiento
kernel kernel
claves clave
keyspace keyspace
Keystroke Recorder (grabador de pulsaciones de teclas) Algunos términos para robar otros. Herramientas para nombre de usuario y contraseña
Servidor LAN Servidor LAN
Seguridad local Seguridad local
registro de registro, registro
registro de inicio de sesión
registro de inicio de sesión
p>
cerrar sesión salir, cerrar sesión
puerto lógico puerto lógico
registro de inicio de sesión
iniciar sesión script de inicio de sesión
LFN nombre de archivo largo
bomba lógica Un programa o código que puede causar que un sistema se bloquee o funcione mal.
navegador principal del navegador masivo
MAPI
es la abreviatura de Messaging Application Progrmming Interface. Microsoft y otras empresas desarrollaron MAPI, que permite que las aplicaciones de Windows se conecten a sistemas de mensajería que van desde Microsoft Mail hasta Novell MHS. Sin embargo, MAPI
se limita a funcionar a nivel del día a día, es decir, aplicaciones de correo que intercambian correo y datos a través de la red.
servidor miembro servidor miembro
menú menú
mensaje mensaje
multienlace multienlace
MIME multimedia Internet Extensiones de correo
Enrutador multiprotocolo MPR
multiprocesamiento
Módulo de módulo
host multihomed host multihome
MUD
El nombre completo en inglés de MUD es Multiple User Dimension, Multiple User Dialogue o
Multiple User Dungeon, que se traduce como "mundo multipersona", "mundo multipersona "Diálogo" o "mazmorra" multipersona",
comúnmente conocido como el juego del "barro".
canalizaciones con nombre canalizaciones con nombre
Servicio de directorio NDS NetWare
Interfaz de usuario extendida NetBEUI NetBIOS
Puerta de enlace NetBIOS Puerta de enlace NetBIOS
Sistema operativo de red NetWare (lo siento, olvidé qué empresa lo desarrolló)
red de red
Sistema básico de entrada/salida de red NetBIOS
Interfaz del controlador de red NDIS especificación
Intercambio dinámico de datos de red NetDDE
Tarjeta de interfaz de red NIC
capa de red capa de red
Network Monitor un programa de monitoreo de red p>
sistema operativo de red sistema operativo de red
impresora de red impresora de red
seguridad de red seguridad de red
usuario de red usuario de red
Sistema de archivos de red NFS
He ordenado el vocabulario profesional en seguridad de redes. Aunque la mayor parte no tiene sentido, la intención original es que los principiantes puedan comprender mejor este vocabulario.
Se espera que los expertos complementen los lugares incompletos y erróneos:
Lista de control de acceso (ACL) lista de control de acceso
token de acceso token de acceso
bloqueo de cuenta bloqueo de cuenta
políticas de cuenta
cuentas de cuenta
adaptador adaptador
nivelación de velocidad adaptativa ajuste de nivel de velocidad adaptativo
Resolución de dirección Protocolo (ARP) Protocolo de resolución de direcciones
Cuenta de administrador Cuenta de administrador
ARPANET ARPANET (el predecesor de Internet)
algoritmo algorítmico
alias alias
asignación de asignación, posicionamiento
alias pequeña aplicación
capa de asignación capa de aplicación
Interfaz de programación de aplicaciones API
anlpasswd Un verificador de contraseñas de proxy similar a Passwd
aplicaciones
modo de entrega asíncrona ATM
ataque de ataque
política de auditoría de política de audio
auditoría auditoría, seguimiento
back-end back-end
borde border
borde gateway border gateway
breakabie rompible
incumplimiento, violación
contraseña cifrada
texto cifrado texto cifrado
Dominio de clase A Dominio de clase A
Dominio CAlass B Dominio Clase B
Dominio CAlass C Dominio Clase C
direccionamiento sin clases
texto sin formato
Servicio al cliente de CSNW Netware
cliente cliente, cliente
cliente/servidor cliente/servidor
código código
Puerto COM Puerto COM (puerto de comunicación) p>
Proveedor de servicios CIX
nombre de la computadora nombre de la computadora
crack Enter
criptoanálisis criptoanálisis
control de enlace de datos DLC p>
descifrado descifrado
base de datos base de datos
ruta predeterminada Ruta predeterminada
recurso compartido predeterminado
denegación de servicio Denegación de servicio
ataque de diccionario ataque de diccionario
directorio Directorio
replicación de directorio replicación de directorio
dominio dominio
controlador de dominio controlador de nombre de dominio
nombre de dominio nombre de dominio
El nombre de dominio es en realidad el nombre de la computadora conectada a Internet. Su función es tan importante como escribir los nombres y direcciones de las personas al enviar cartas. .
La estructura del nombre de dominio es la siguiente: nombre del host de la computadora. Nombre de la red. Los nombres de dominio expresados en palabras son más fáciles de recordar que las direcciones IP expresadas en números. Las redes de todos los niveles que se unen a Internet nombran las computadoras dentro de la red de acuerdo con las reglas de nomenclatura DNS y son responsables de completar la conversión de nombres de dominio a direcciones IP durante la comunicación.
Servidor de nombres de dominio DNS
DNS (Sistema de nombres de dominio, Sistema de nombres de dominio) se refiere al sistema de servicio de directorio que consulta nombres de dominio o direcciones IP en Internet
. Al recibir una solicitud, puede traducir el nombre de dominio de otro host a una dirección IP, o viceversa. La mayoría de los sistemas de nombres de dominio
mantienen una gran base de datos que describe la correspondencia entre los nombres de dominio y las direcciones IP, y esta base de datos se
actualiza periódicamente. La solicitud de traducción generalmente proviene de otra computadora en la red, que requiere una dirección IP para fines de enrutamiento.
Intercambio dinámico de datos DDE
Protocolo de configuración dinámica de host DHCP
cifrado cifrado
Protocolo de puerta de enlace externa EGP
Interfaz de datos distribuidos de fibra FDDI
Tabla de asignación de archivos FAT
Protocolo de transferencia de archivos FTP (Protocolo de transferencia de archivos)
filtro filtro
firmware firmware
inundación
Servicio de puerta de enlace GSNW NetWare
Interfaz gráfica de dispositivo GDI (interfaz gráfica de dispositivo)
Interfaz gráfica de usuario GUI
Lenguaje de marcado de hipertexto HTML
Protocolo de transferencia de hipertexto HTTP
Seguridad interna IGP
ICMP (Protocolo de mensajes de control de Internet) Protocolo de mensajes de control de Internet
ICMP es el protocolo TCP/IP utilizado para enviar información de control y error sobre la transmisión de datagramas IP. Cuando un datagrama IP no se puede entregar
al destino, puede deberse a que la máquina de destino ha suspendido el servicio o el tráfico de información está bloqueado. El enrutador puede usar ICMP para notificar al remitente del mensaje de error
.
IGMP (Protocolo de administración de grupos de Internet, Protocolo de administración de grupos de Internet)
Este protocolo TCP/IP permite a los hosts de Internet participar en la multidifusión: una transmisión de clúster de computadoras
Un medio eficaz de información
Servidor de información IIS
Protocolo de Internet IP (Protocolo de Internet)
Chat online IRC
p>
Proveedor de servicios de red ISP
Protocolo de paquetes de Internet IPX
Comunicación entre procesos IPC
Solicitud de interrupción IRQ
Dirección IP Dirección IP
La dirección IP se llama dirección de protocolo de red. Es una dirección de 32 bits asignada al host. Consta de 4 bytes y se divide en dirección IP dinámica y dirección IP estática. . Una dirección IP dinámica se refiere a una dirección diferente obtenida para cada conexión, mientras que una dirección IP estática se refiere a la misma dirección fija para cada conexión. En circunstancias normales, la dirección que se obtiene marcando por teléfono es dinámica, es decir, la dirección que se obtiene cada vez es diferente.
Enmascaramiento de IP Enmascaramiento de IP
Suplantación de IP Suplantación de IP
Red de área local LAN
Llamada a procedimiento local LPC
Protocolo de Transferencia de Noticias de Red NNTP
Protocolo PPP Punto a Punto
Se llama Protocolo Punto a Punto y está diseñado para adaptarse a aplicaciones que no se pueden conectar a la línea de red
Protocolo establecido por los usuarios para comunicarse entre sí a través de conexiones de línea telefónica.
Controlador de dominio primario PDC
Inicio de sesión remoto Telnet
Protocolo de control de transmisión TCP/IP/Protocolo de Internet
Protocolo de comunicación TCP/IP It Incluye principalmente estándares para detalles de comunicación de red en Internet, así como un conjunto de protocolos de interconexión de red y algoritmos de selección de ruta. TCP es un protocolo de control de transmisión, que equivale a una lista de empaque para garantizar que los datos no se pierdan durante la transmisión. IP es un protocolo de Internet, que equivale a la dirección y nombre del consignador y consignador, asegurando que los datos lleguen a la ubicación designada.
Protocolo de transferencia de archivos normal TFTP
TFTP es un protocolo FTP simplificado utilizado por computadoras sin disco para transferir información. Es muy simple, por lo que se puede solidificar en el disco duro y admite operaciones sin autenticación. TFTP es un protocolo muy inseguro.
Caballo de Troya Caballo de Troya
Localizador uniforme de recursos URL
Protocolo de datagramas de usuario UDP
Máquina virtual DOS VDM
UUCP es un protocolo de transferencia de archivos basado en gatos que se ha utilizado durante mucho tiempo. A veces se utiliza para transferir noticias y correo electrónico a través de Internet
Usenet, especialmente en sitios con conexiones a Internet superiores intermitentes. . Muy pocos sitios web proporcionan actualmente UUCP anónimo para acceder a archivos
. Como protocolo de transferencia de archivos, sólo aquellos usuarios que no estén conectados a Internet y utilicen gatos pueden utilizar este método.
WWW World Wide Web
WWW (Word Wide Web) es el servicio de información más reciente en Internet. Es una herramienta interactiva de navegación y recuperación basada en archivos de hipertexto. Los usuarios pueden utilizar WWW para buscar, transferir y editar archivos en formato de hipertexto en Internet.
Red de área amplia WAN
servidor virtual servidor virtual
Usenet
Red de comunicación del usuario Usenet es la principal fuente de información para las noticias de la red servidores. Usenet es una red de comunicación de usuarios establecida voluntariamente por el sector privado. Utiliza Internet para intercambiar información, pero no depende completamente de Internet para comunicarse. Los voluntarios que utilizan Usenet
deben cumplir con algunas reglas de uso de la red acordadas.
Nombre de USUARIO nombre de usuario
Cuenta de USUARIO cuenta de usuario
Página web página web
Lenguaje gráfico abierto OpenGL
Conexión de base de datos abierta ODBC
Interfaz de conexión de periféricos PCI
elija uno de los siguientes Elija uno de los siguientes
borrar todo Borrar todo
borrar todos los puntos de interrupción Borrar todos los puntos de interrupción Haga clic en
clearsanattribute borrar atributos
clearscommandhistory borrar historial de comandos
clearscreen borrar pantalla
closeall cerrar todos los archivos
generación de código generación de código
paleta de colores
línea de comando línea de comando
símbolo del sistema símbolo del sistema
archivo comprimido archivo comprimido
configura un disco duro para usar con msdos configura el disco duro para uso con MS-DOS
memoria convencionalmemoria convencional
copia directorios y subdirectorios excepto los vacíos copia directorios y subdirectorios, excepto los vacíos
copia archivos con el conjunto de atributos de archivo copia los archivos de atributos del archivo
copia uno o más archivos a otra ubicación Copia o mueve archivos a otra ubicación
copia el contenido de un disquete a otro Copia el contenido de un disquete a otro disquete
copia disquete Copiar disco
copiarmovecompfindrenamedeletevervieweditattribwordpprintlist C copiar M mover O que F buscar R cambiar nombre D eliminar V versión E explorar A atributo W escribir P imprimir L lista
copyrightc Copyright (c
createdospartitionorlogicdosdrive Crear una partición DOS o unidad lógica de DOS
crear partición de DOS extendida Crear una partición de DOS extendida
crear unidades de dos lógicas en la partición de dos extendida Crear una unidad de DOS lógica en la partición de DOS extendida
crear partición de dos primaria Crear una partición primaria de DOS p>
p>
crea un directorio crea un directorio
crea cambios o elimina la etiqueta de volumen del disco crea, cambia o elimina la etiqueta de volumen del disco
archivo actual archivo actual
currentfixeddiskdrive disco duro actual
configuración actual configuración actual
hora actual hora actual
posición del cursor posición del cursor
defrag
Defragmentar
eliminar eliminar
eliminar partición o unidad lógica de DOS eliminar partición o unidad lógica de DOS
eliminar un directorio y todos los subdirectorios y archivos en él eliminar un directorio y todos los subdirectorios y todos los archivos que contiene
deltree eliminar árbol
controlador de dispositivo controlador de dispositivo
cuadro de diálogo cuadro de diálogo
teclas de dirección teclas de dirección
directamente
p>directoriolistargumento directorio mostrar variable
directoriode lista de directorios
estructura de directorios estructura de directorios
acceso al disco acceso al disco
copia del disco copia del disco
diskservicescopycomparefindrenameverifyvieweditmalocateinitialize Funciones de servicio de disco: C copiar O comparar F buscar R cambiar nombre de volumen V verificar explorar E editar M imagen L buscar archivo N formato
espacio en disco espacio en disco
displayfile Mostrar archivos p>
displayoptions Opciones de visualización
displaypartitioninFORMation Mostrar información de partición
muestra archivos en el directorio especificado y todos los subdirectorios Muestra archivos en el directorio especificado y en todos los directorios
muestra archivos con atributos especificados Muestra archivos con atributos especificados
muestra o cambia atributos de archivo Muestra o cambia atributos de archivo
muestra o establece la fecha Muestra o fecha del dispositivo
muestra las pantallas de configuración en monocromo en lugar de color Muestra la pantalla de instalación en monocromo en lugar de color Información
muestra la cantidad de memoria fundida y libre en su sistema Muestra la cantidad de memoria utilizada y no utilizada en su sistema
muestra la ruta completa y el nombre de cada archivo en el disco Muestra la ruta completa y el nombre de todos los archivos en el disco
muestra el nombre para cambios del directorio actual Muestra o cambia el directorio actual Directorio
doctor doctor
no
no cambia el atributo no cambia los atributos
dosshell DOS shell
doble clic, doble clic
¿desea mostrar la unidad lógica en FORMACIÓNyn? ¿Desea mostrar la información de la unidad lógica (s/n)?
letra de unidad nombre de unidad
menú editar menú editar
memoria ems memoria ems
endoffile fin de archivo
endofline fin de línea
ent
erchoice selección de entrada
disco completo conversión de disco
variable de entorno variable de entorno
esc esc
cada archivo y subdirectorio todos los archivos y subdirectorios
archivo de destino existente cuando el archivo de directorio ya existe
memoria expandida memoria expandida
etiquetas expandidas expandtabs
explícitamente explícitamente
memoria expandida de memoria extendida
más rápido