Was ist Reverse Engineering?

Einige Begriffe sind selbsterklärend. Dies ist bei Reverse Engineering der Fall, der buchstäblich etwas auseinander nimmt und es wieder zusammenbaut. Dies kann physisch oder virtuell erfolgen, und es ist Absicht, herauszufinden, wie etwas funktioniert, um etwas Ähnliches zu schaffen. Manchmal erfolgt die Reverse Engineering mit dem Zweck der Verbesserung einer bestehenden Kreation, während andere Fälle von Reverse Engineering die Diebstahl von Technologie beinhalten. Letzteres war besonders bei Waffen während der gesamten Geschichte der Kriegsführung der Fall.

Es sind nicht nur Waffen, die Themen von Reverse Engineering sind. Alltägliche Dinge wie Fahrzeuge, DVDs und Geräte sind Gegenstand einer intensiven Prüfung in Vierteln auf der ganzen Welt. Einige Unternehmen geben sich zur Angewohnheit, Waren aus anderen Ländern zu importieren, diese Waren Stück für Stück auseinander zu nehmen und dann Reverse Engineering zu verwenden, um ihr O zu machenWn.

Reverse Engineering erfolgt auch in der virtuellen Welt. Computerkünstler und Wissenschaftler üben umgekehrte Ingenieurwesen, indem sie 3D-Modelle von realen Geräten herstellen und sie dann praktisch dekonstruieren, um zu sehen, wie sie funktionieren. Manchmal stellten sie sie genau oder auf etwas anderes zusammen. Das Aufkommen von schweren Servern und Grafik-Suiten hat dies sowohl möglich als auch wünschenswert gemacht.

Computer praktizieren auch das Reverse Engineering auf einer grundlegenderen Ebene. Eine Form dieser Art von Reverse Engineering zersetzt sich. Das Dekompetenz ist ein Prozess, bei dem ein Computer Informationen aus einem Format mit niedrigem Niveau (Computercode) in ein hochrangiges Format (ASCII-Text und Zahlen) umwandelt, damit Menschen Dinge wie Anweisungen und Webartikel lesen können. Häufige Ereignisse des DekompetenHange von Daten oder Bildern in einer E -Mail oder zum Wiederaufbau der Codierung, die beschädigt oder nie abgeschlossen wurde. Die Dekompetene kann auch in Form von Sicherheitsverletzungen erfolgen, bei denen ein Hacker Reverse Engineering verwendet, um die Daten zu rekonstruieren, die jemand anderes so verzweifelt über Verschlüsselung verstecken wollte.

Eine weitere doppelte Verwendung von Reverse Engineering ist die Erstellung und Prävention von Computerviren. Die Virus -Schöpfer befassen sich mit den Innereien des Computercode, um Orte zu finden, an denen sie ihre Kreationen begraben können. Durch den Wiederaufbau des Maschinencodes als Quellcode kann der Virus -Schöpfer finden, wonach er oder sie sucht. Auf der anderen Seite dieser Handlungen befinden sich die Menschen, die Computerviren verhindern oder zerstören wollen. Auch sie verwenden Reverse Engineering, um das Virus selbst zu dekonstruieren und die schädlichen ausführbaren Ausführungen zu zerstören oder zu antizipieren.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?