Skip to main content

Was ist beim Computer, was ist ein Klopfen?

Der Begriff „Clobbering“ wird auf verschiedene Arten im Berechnung verwendet, wobei die Bedeutung normalerweise aus dem Kontext klar ist.In gewisser Hinsicht bezieht es sich auf das Überschreiben vorhandener Dateien oder Speichereinträge.Es kann auch verwendet werden, um überwältigende Computer wie Server mit Anfragen zu diskutieren, was zu einer Herabstufung der Leistung führt.Diese zweite Verwendung des Wortes spiegelt die übliche Verwendung von „Clobber“ als Wort zur Beschreibung des Schlagens wider.

kann absichtlich oder versehentlich durchgeführt werden.Viele Systeme verfügen über Schutzmaßnahmen, die dazu konzipiert sind, dass die versehentlichen Auskleidung verhindern, damit Benutzer die Dateien, die sie später benötigen, nicht überschreiben.Menschen können absichtlich ausgerüstet werden, um Datenbanken zu beseitigen, alte Versionen von Dateien und Dokumenten zu entfernen und temporäre Dateien zu schrubben, die während Downloads, Software -Installationen und ähnlichen Aktivitäten generiert wurden.Es gibt eine Reihe von Programmen, die auf Clobber eingestellt werden können, wenn Benutzer diese Funktionalität benötigen, und Personen können möglicherweise auch Dateien aus der Befehlszeile selektiv überschreiben.

Dies kann auch zufällig geschehen.Ein mit rutschiger Codierer versehentlichem Codierer ausführender Codierer kann versehentlich einen Befehl ausführen, um Arbeitsdateien oder Speicher zu überschreiben.Das Material kann in einigen Fällen über das Abrufen hinaus verloren gehen.Maßnahmen zur Verhinderung dieser Arten von Unfällen umfassen Blöcke, mit denen Dateien nicht überschrieben werden können, während sie geöffnet sind und zusammen mit Aufforderungen verwendet werden, um zu bestätigen, dass ein Benutzer wirklich einen bestimmten Befehl ausführen möchte.Ein Computer mit Anfragen kann eine Reihe von Formularen annehmen.Hacker und Cracker können diese Technik nutzen, um in die Verteidigung eines Systems einzubrechen oder die Sicherheit zu deaktivieren, indem sie sie aus nicht autorisierten Gründen ablenken, während sie ein System betreten.Auskehre kann auch verwendet werden, um die Einschränkungen eines Systems in einer Sicherheitsüberprüfung zu testen.Es kann auch gesagt werden, dass Systeme „verkürzt“ werden, wenn sie von Benutzern überwältigt sind, die Zugriff wünschen, ebenso wie auf Einzelhandelswebsites, wenn sie größere Verkäufe ankündigen.Konkurrierende Computerprodukte sollen sich manchmal gegenseitig kuscheln, was bedeutet, dass ein Produkt das andere überträgt und übertrifft und die Marktdominanz erreicht.Ebenso können sich Menschen, die vernetzte Videospiele mit Benutzern in anderen Regionen spielen, auf kämpfende Gegner beziehen, ihre Charaktere erfolgreich schlagen und sie aus dem Spiel herausnehmen oder die Charaktere schwer verletzen, damit sie sich erholen müssen, bevor sie wieder in das Spiel eintreten können.