Skip to main content

Was ist Reverse Engineering?

Einige Begriffe sind selbsterklärend.Dies ist bei Reverse Engineering der Fall, das buchstäblich etwas auseinander nimmt und es wieder zusammenbaut.Dies kann physisch oder virtuell erfolgen, und es ist beabsichtigt, herauszufinden, wie etwas funktioniert, um etwas Ähnliches zu schaffen.Manchmal erfolgt die Reverse Engineering mit dem Zweck der Verbesserung einer bestehenden Kreation, während andere Fälle von Reverse Engineering die Diebstahl von Technologie beinhalten.Letzteres war insbesondere bei Waffen in der gesamten Geschichte der Kriegsführung der Fall.

Es sind nicht nur Waffen, die Themen der Reverse Engineering sind.Alltägliche Dinge wie Fahrzeuge, DVDs und Geräte sind Gegenstand einer intensiven Prüfung in Vierteln auf der ganzen Welt.Einige Unternehmen geben sich zur Gewohnheit, Waren aus anderen Ländern zu importieren, diese Waren Stück für Stück auseinander zu nehmen und dann Reverse Engineering zu verwenden, um sich selbst zu erstellen.

Reverse Engineering erfolgt auch in der virtuellen Welt.Computerkünstler und Wissenschaftler üben Reverse Engineering, indem sie 3D-Modelle von realen Geräten herstellen und sie dann praktisch dekonstruieren, um zu sehen, wie sie funktionieren.Manchmal stellten sie sie genau oder auf etwas anderes zusammen.Das Aufkommen von schweren Servern und Grafik-Suiten hat dies sowohl möglich als auch wünschenswert gemacht.Eine Form dieser Art von Reverse Engineering zersetzt sich.Das Dekompetenz ist ein Prozess, bei dem ein Computer Informationen aus einem Format mit niedrigem Niveau (Computercode) in ein hochrangiges Format (ASCII-Text und -zahlen) umwandelt, damit Menschen Dinge wie Anweisungen und Webartikel lesen können.Häufige Vorkommen des Dekompetenzes beinhalten die Übertragung von Dateien von einem Benutzer auf einen anderen, z.Die Zerlegung kann auch in Form von Sicherheitsverletzungen erfolgen, bei denen ein Hacker Reverse Engineering verwendet, um die Daten zu rekonstruieren, die jemand anderes so verzweifelt über Verschlüsselung verstecken wollte.

Eine weitere doppelte Verwendung von Reverse EngineerViren.Die Virus -Schöpfer befassen sich mit den Innereien des Computercode, um Orte zu finden, an denen sie ihre Kreationen begraben können.Durch den Wiederaufbau des Maschinencodes als Quellcode kann der Virus -Schöpfer finden, wonach er oder sie sucht.Auf der anderen Seite dieser Handlungen befinden sich die Menschen, die Computerviren verhindern oder zerstören wollen.Auch sie verwenden Reverse Engineering, um das Virus selbst zu dekonstruieren und die schädlichen ausführbaren Sachen zu zerstören oder zu antizipieren.