A computer virus – unwanted program that has entered your system witho перевод - A computer virus – unwanted program that has entered your system witho русский как сказать

A computer virus – unwanted program

A computer virus – unwanted program that has entered your system without you knowing about it – it has two parts, which I’ll call the infector and the detonator. They have two very different jobs. One of the features of a computer virus that separates it from other kinds of computer program is that it replicates itself, so that it can spread (via floppies transported from computer to computer, or networks) to other computers.
After the infector has copied the virus elsewhere, the detonator performs the virus’s main work. Generally, that work is either damaging data on your disks, altering what you see on you computer display, or doing something else that interferes with the normal use of computer.
Here’s an example of a simple virus, the Lehigh virus. The infector portion of Lehigh replicates by attaching a copy of itself to COMMAND.COM (an important part of DOS), enlarging it by about 1000 bytes.
So let’s say you put a floppy containing COMMAND.COM into an infected PC at your office – that is, a PC that is running the Lehigh program. The infector portion of Lehigh looks over DOS’s shoulder, monitoring all floppy accesses. The first time you tell the infected PC to access your floppy drive, the Lehigh infector notices the copy of COMMAND.COM on the floppy and adds a copy of itself to that file.
Then you take the floppy home to your PC and boot from the floppy. (In this case, you’ve got to boot from the floppy in order for the virus to take effect, since you may have many copies of COMMAND.COM on your hard and floppy disks, but DOS only uses the COMMAND.COM on the boot drive.)
Now the virus has silently been installed in your PC’s memory. Every time you access a hard disk subdirectory or a floppy disk containing COMMAND.COM will be used on a boot disk on some computer someday.
Meanwhile, Lehigh keeps a count of infections. Once it has infected four copies of COMMAND.COM, the detonator is trigged. The detonator in Lehigh is a simple one. It erases a vital part of your hard disk, making the files on that part of the disk no longer accessible. You grumble and set about re-building your work, unaware that Lehigh is waiting to infect other unsuspecting computers if you boot from one of those four infected floppies.
Don’t worry too much about viruses. You may never see one. There are just a few ways to become infected that you should be aware of. The sources seem to be service people, pirated games, putting floppies in publicly available PCs without write-protect tabs, commercial software (rarely), and software distributed over computer bulletin board systems (also quite rarely, despite media misinformation).
Many viruses have spread through pirated – illegally copied or broken – games. This is easy to avoid. Pay for your games, fair and square.
If you use a shared PC or a PC that has public access, such as one in a college PC lab or a library, be very careful about putting floppies into that PC’s drives without a write-protect tab. Carry a virus-checking program and scan the PC before letting it write data onto floppies.
Despite the low incidence of actual viruses, it can’t hurt to run a virus checking program now and then. There are actually two kinds of antivirus programs: virus shields, which detect viruses as they are in-fecting your PC, and virus scanners, which detect viruses once they’ve infected you.
Viruses are something to worry about, but not a lot. A little common sense and the occasional virus scan will keep your virus-free. Remember these four points:
 Viruses can’t infect a data or text file.
 Before running an antivirus program, be sure to cold-boot from a write-protected floppy.
 Don’t boot from floppies except reliable DOS disks or your original production disks.
 Stay away from pirated software.
(from Oxford English For Computing )

0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Компьютерный вирус – нежелательная программа, которая вступила вашей системе без вашего ведома об этом – он состоит из двух частей, которые я буду называть вирус и детонатор. Они имеют две очень разные работы. Одной из особенностей компьютерный вирус, который отделяет его от других видов компьютерной программы является, что она воспроизводит себя, так что он может распространяться (через дискет, перевозимых от компьютера к компьютеру или сети) на другие компьютеры.После того, как вирус скопировал вирус в другом месте, детонатор выполняет основную работу вируса. Как правило эта работа является либо повреждения данных на дисках, изменяя то, что вы видите на вас дисплей компьютера, или делать что-то другое, что мешает нормальному использованию компьютера.Вот пример простого герпеса, вируса Лихай. Вирус часть реплицирует Лихай, приложив копию себя COMMAND.COM (важной частью DOS), увеличивая его, около 1000 байт.Так скажем, что вы положили дискету, содержащую COMMAND.COM в зараженный компьютер в вашем офисе – то есть, компьютер, на котором выполняется программа Лихай. Вирус часть Лихай смотрит через плечо DOS, мониторинг всех обращений дискеты. В первый раз, вы сказать зараженный компьютер для доступа к флоппи-дисковод, Лихай вирус замечает копию COMMAND.COM на дискете и добавляет копию себя к этому файлу.Затем вы берете дискеты домой к вашему ПК и загрузки с дискеты. (В этом случае, у вас есть для загрузки с дискеты в порядке для вируса вступили в силу, поскольку вы можете иметь много копий COMMAND.COM на жестком диске и дискетах, но DOS использует только COMMAND.COM на загрузочном диске.)Теперь вирус молча установлено в память вашего компьютера. Каждый раз, когда вы доступ подкаталог жёсткий диск или дискету с COMMAND.COM будет использоваться на загрузочный диск на компьютере когда-нибудь.Тем временем Лихай хранит количество инфекций. После того, как он заразил четыре копии COMMAND.COM, trigged детонатор. Детонатор в Лихай является простой. Она стирает жизненно важной частью вашего жесткого диска, что делает файлы на этой части диска больше не доступны. Вы ворчать и о реконструкции здания вашу работу, не зная которые Лихай ждет для того чтобы заразить другие компьютеры ничего не подозревающих, если вы загрузитесь с одной из этих четырех зараженных дискет.Не беспокойтесь слишком много о вирусах. Вы никогда не можете увидеть один. Существует несколько способов заразиться, что вы должны быть осведомлены о. Источники, как представляется, быть обслуживания людей, пиратские игры, поставив дискет в публично доступных ПК без защиты от записи вкладки, коммерческое программное обеспечение (редко), и программное обеспечение распространяется через доску объявлений компьютерных систем (также довольно редко, несмотря на дезинформации СМИ).Многие вирусы распространяются через пиратские – незаконно скопированные или сломанные – игры. Это легко избежать. Платите за ваших игр, честно и справедливо.Если вы используете общий компьютер или ПК, который имеет доступ общественности, например, в лаборатории колледжа ПК или библиотеку, будьте очень осторожны, о сдачи дискет в что PC диски без записи защищать tab. нести программы проверки и сканирования ПК прежде чем дать его записи данных на дискетах.Несмотря на низкий уровень реальных вирусов оно не может повредить запустить вирус проверки программа сейчас и потом. Есть фактически два вида антивирусных программ: вирус щитов, которые обнаружить вирусы, как они в новные ПК и антивирусные сканеры, которые обнаружить вирусы, после того, как они заражены вы.Вирусы являются чем-то беспокоиться, но не много. Немного здравого смысла и иногда вирусов будет держать ваш вирус бесплатно. Помните эти четыре точки: Вирусы не заражают данных или текстовый файл. Перед запуском антивирусной программы, обязательно холодной загрузиться с дискеты, защищен от записи. не загрузиться с дискеты, кроме надежных дисков DOS или ваши оригинальные диски производства. Подальше от пиратского программного обеспечения. (от Оксфорд Английский для вычислений)
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Компьютерный вирус - вредоносная программа, которая вступила системы без вашего ведома об этом - это состоит из двух частей, которые я назову Infector и детонатор. Они имеют два очень разных рабочих мест. Один из особенностей компьютерного вируса, который отделяет его от других видов компьютерной программы является то, что она повторяет себя, так что она может распространиться (через дискеты, перевозимых с компьютера на компьютер, или сетей) на другие компьютеры.
После инфектор скопировал Вирус в другом месте, детонатор выполняет основную работу Вирус-х годов. Как правило, эта работа является либо повреждения данных на дисках, изменяя то, что вы видите на вашем экране компьютера, или делать что-то другое, что мешает нормальному использованию компьютера.
Вот пример простого вируса, вируса Lehigh. Инфектор часть Лихай повторяет путем присоединения копии по COMMAND.COM (важная часть DOS), увеличивая его около 1000 байт.
Итак, давайте говорить вы положили на дискету, содержащую COMMAND.COM в зараженный компьютер в вашем офисе - то есть, PC, на котором работает программа Lehigh. Инфектор часть Лихай смотрит через плечо DOS, а также контроль все дискеты доступа. Первый раз, когда вы рассказать зараженный компьютер для доступа дисковода гибких дисков, инфектор Лихай замечает копию COMMAND.COM на дискете и добавляет копию себе к этому файлу.
Тогда вы берете на себя флоппи дом к компьютеру и загрузка с дискеты. (В этом случае, вы должны загрузиться с дискеты для того, чтобы вирус вступили в силу, так как вы можете иметь много копий COMMAND.COM на жестких и гибких дисков, но DOS использует только COMMAND.COM на загрузочный диск.)
Теперь вирус тихо было установлено в память компьютера. Каждый раз, когда вы получаете доступ к подкаталог жесткого диска или флоппи-диск, содержащий COMMAND.COM будет использоваться на загрузочном диске, на какой-то компьютер когда-нибудь.
Между тем, Лихай хранит счетчик инфекций. После заражения четыре копии COMMAND.COM, детонатор стало началом. Детонатор в Лихай является простым. Он стирает важную часть вашего жесткого диска, что делает файлы на той части диска больше не доступны. Вы ворчать и приступил к вновь строить свою работу, не зная, что Lehigh ждет, чтобы заразить других ничего не подозревающих компьютеров, если вы загрузиться с одного из этих четырех зараженных дискет.
Не волнуйтесь слишком много о вирусах. Вы никогда не можете увидеть один. Есть только несколько способов заразиться, что вы должны быть в курсе. Источники кажутся служилые люди, пиратские игры, поставив дискеты в общедоступных компьютеров без защиты от записи вкладки, коммерческого программного обеспечения (редко), и программное обеспечение, распространяемое по сравнению с системами компьютерной доске объявлений (также довольно редко, несмотря на СМИ дезинформации).
Многие вирусы имеют распространяется через пиратской - нелегально скопированных или сломанных - игр. Это легко избежать. Оплатите игр, справедливых и квадратных.
Если вы используете общий компьютер или компьютер, который имеет доступ общественности, например, один в лаборатории колледжа ПК или библиотеки, будьте очень осторожны о помещении дискеты в дисках этого компьютера без защиты от записи табл. Носите с собой антивирусное программу и проверить компьютер, прежде чем дать это записать данные на дискетах.
Несмотря на низкую частоту фактических вирусов, она не может повредить, чтобы запустить вирус программу проверки сейчас и потом. Есть на самом деле два вида антивирусных программ:. Вирусные щиты, которые обнаруживают вирусы как они находятся в-ского усовершенствования компьютера, и вирусные сканеры, которые обнаруживают вирусы, как только они заражены вас
Вирусы являются чем-то беспокоиться, но не много. Немного здравого смысла, и иногда на вирусы будет держать ваш вирусов. Помните, эти четыре точки:
.  Вирусы не могут заразить файл данных или текстовое
.  Перед запуском антивирусной программы, убедитесь, что холодной загрузки с защищенного от записи дискеты
 Не загрузиться с дискеты, кроме надежных дисков DOS или ваш оригинального производства дисков.
 Держитесь подальше от пиратского программного обеспечения.
(с Oxford English для вычисления)

переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
Компьютер от вирусов, нежелательных программ, ваша система без вашего ведома об этом - он состоит из двух частей, которые я позову infector и детонаторы. Они имеют два совершенно различных заданий. Одной из функций компьютерный вирус, который отделяет ее от других видов компьютерных программ является то, что она к самовоспроизведению, с тем чтобы он мог распространения (с помощью дискет транспортировать от компьютера к компьютеру,
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: