Что такое интернет — страница 11
живых существах. Метафоры переходят в своеобразный жаргон, используемый для описания компьютерных ситуаций. Ни в какой другой области компьютерного жаргона так широко не применяются биологические метафоры, как при описании программного обеспечения, разработанного для нападения на компьютеры и их данные. Такие слова ,как инфекция ,вирус ,гигиена, прививка стали частью компьютерного лексикона. Имеется много терминов, используемых для описания агрессивного программного обеспечения. Большинство из них имеет связь с животным миром. BACTERIUM <БАКТЕРИЯ>. Программа, распространяющая себя путем создания собственных копий, которые передаются другим пользователям и компьютерам. Бактерии близкие родственники вирусов. BUG<ЖУК, БАГ>. Жук-это дефект в программе, заставляющей ее делать нечто непредвиденное. Действия жука носят случайный характер, но его пакости часто могут быть разрушительными. Программы, написанные на языках низкого уровня типа. С или ассемблера, особенно склонны к подобным разрушительным проделкам. Это происходит потому, что ошибки в адресации памяти могут приводить к перезаписи данных, хранимых в областях, обычно зарезервированных операционной системой. Не подумайте, что и ассемблер - плохие инструменты: ошибки возникают по вине программистов, пишущих плохо продуманные программы. Легенда гласит, что однажды при тестировании одного из первых компьютеров, сделанного из вакуумных ламп и сотен миль проводов, компьютер работал со сбоями. Гюйс Хоппер, возглавлявший некоторые исследования Флота США, послал техника, чтобы найти причину сбоя, и через несколько минут он вернулся с отчетом. Оказалось, что большой жук-плавунец попробовал проползти между двумя контактами. В итоге компьютер дал сбой, а жук отправился в лучший мир. В журнале было записано, что в компьютере был жук. Так возник этот термин-клише для компьютерных сбоев, особенно связанных с ошибками программирования. MOCKINGBIRD<ПЕРЕСМЕШНИК>. Программа разработана для прерывания связи, обычно регистрации входа в систему. Она выглядит и ведет себя точно так же, как текущая выполняемая программа. Пользователь считает, что его программа выполняется, а в это время каждая транзакция сохраняется для более позднего использования. Подобный захват идентификаторов и паролей в последнее время стал называться мистификацией. Пересмешник похож на «троянского коня» пользователь не догадывается, то работает совсем не та программа, которую он надеется увидеть. Пересмешник отличается от тех же «троянских» программ тем, что в нем не
Похожие работы
- Доклады
- Рефераты
- Рефераты
- Рефераты
- Контрольные