Was ist beim Computer, was ist ein Klopfen?

Der Begriff „Clobbering“ wird auf verschiedene Arten in der Berechnung verwendet, wobei die Bedeutung normalerweise aus dem Kontext klar ist. In gewisser Hinsicht bezieht es sich auf das Überschreiben vorhandener Dateien oder Speichereinträge. Es kann auch verwendet werden, um überwältigende Computer wie Server mit Anfragen zu diskutieren, was zu einer Herabstufung der Leistung führt. Diese zweite Verwendung des Wortes spiegelt die übliche Verwendung von „Clobber“ als Wort zur Beschreibung des Schlagens wider. Viele Systeme verfügen über Sicherheitsvorkehrungen, die dazu bestimmt sind, versehentliche Auskühlung zu verhindern, damit Benutzer Dateien, die sie später benötigen, nicht überschreiben. Personen können absichtlich ausgerüstet werden, um Datenbanken aufzuräumen, alte Versionen von Dateien und Dokumenten zu entfernen und temporäre Dateien zu schrubmen, die während Downloads, Software -Installationen und ähnlichen Aktivitäten generiert wurden. Es gibt eine Reihe von Programmen, die auf Clobber festgelegt werden können, wenn Benutzer diese Funktionalität benötigen, und die Personen können möglicherweise auch selektiv F überschreibenIles aus der Befehlszeile.

Dies kann auch zufällig geschehen. Ein Codierer mit rutschiger Finger kann versehentlich einen Befehl ausführen, um Arbeitsdateien oder Speicher zu überschreiben. Das Material kann in einigen Fällen über das Abrufen hinaus verloren gehen. Maßnahmen zur Verhinderung dieser Arten von Unfällen umfassen Blöcke, mit denen Dateien nicht überschrieben werden können, während sie geöffnet sind und zusammen mit Aufforderungen verwendet werden, um zu bestätigen, dass ein Benutzer wirklich einen bestimmten Befehl ausführen möchte.

Ausrüstung im Sinne des überwältigenden Computers mit Anfragen kann eine Reihe von Formularen annehmen. Hacker und Cracker können diese Technik nutzen, um in die Verteidigung eines Systems einzudringen oder die Sicherheit zu deaktivieren, indem sie sie aus nicht autorisierten Gründen ablenken, während sie ein System betreten. Auskehre kann auch verwendet werden, um die Einschränkungen eines Systems in einer Sicherheitsüberprüfung zu testen. Systeme können auch als „verkürzt“ werden, wenn sie von Benutzern überwältigt sind, die ACCE wünschenSS, wie es auf Einzelhandelswebsites passieren kann, wenn sie größere Verkäufe ankündigen.

Dieser Begriff kann auch in einigen bekannten Kontexten beim Computer auftreten. Konkurrierende Computerprodukte sollen sich manchmal gegenseitig kuscheln, was bedeutet, dass ein Produkt das andere überträgt und übertrifft und die Marktdominanz erreicht. Ebenso können sich Menschen, die vernetzte Videospiele mit Benutzern in anderen Regionen spielen, auf kämpfende Gegner beziehen, ihre Charaktere erfolgreich schlagen und sie aus dem Spiel herausnehmen oder die Charaktere schwer verletzen, damit sie sich erholen müssen, bevor sie wieder in das Spiel eintreten können.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?