메인내용

언어별 코드

언어별 코드

주소 폴 가능 단말기

  • enaddressable pollable terminal
  • zh录册地址性终端机
  • ja番地付け可能/ポーリング可能端末、番地付け可能/ポーリング可能末端
  • deadressierbares abrufbares Terminal
  • esaddressable pollable terminal
  • idterminal pollable yang dapat dialamatkan
  • vithiết bị đầu cuối có thể thăm dò ý kiến có thể giải quyết

자기 고유의 식별자를 가지고 있어 주소 지정이 가능한 단말기. 컴퓨터는 각 단말기에 폴링을 위한 신호를 보내고, 단말기는 이에 응답하거나 이를 인지할 수 있다.

워드프레스

  • enWordPress
  • zhWordPress内容管理系统
  • jaWordPress
  • deWordPress
  • esWordPress
  • idWordPress
  • viWordPress

웹상에서 콘텐츠를 저작하고 출판할 수 있는 오픈 소스 콘텐츠 관리 시스템. 홈페이지처럼 자체적인 도메인과 호스팅을 이용할 수 있으며 자유롭게 콘텐츠 제작, 배포 및 키워드 검색을 할 수 있다. 또한 반응형 웹을 지원함으로써 모바일 서비스도 이용할 수 있다. 워드프레스는 2003년 매트 물렌웨그가 창립하였다. http://wordpress.org/

메타 문자

  • enmeta character
  • zh元字符
  • jaメタ文字
  • deMetacharacter
  • escarácter de substitución
  • idkarakter meta
  • visiêu ký tự

다른 문자의 정보를 운반하기 위해 프로그램 소스나 데이터에 끼워 넣는 문자. 예를 들면 C언어 프로그램에 사용된 백슬래시가 그 예인데, 이 문자 다음에 오는 문장은 확장 문자열(escape sequence)에 속하는 부분으로서 주변 장치와 프로그램에 대해서 어떤 명령을 수행하도록 하는 제어 문자로 사용된다.

추상 윈도 툴키트

약어 AWT

  • enAbstract Window Toolkit
  • zh抽象窗口工具包
  • jaAWT
  • deAWT
  • esToolkit de ventana abstracta, AWT
  • idToolkit window Abstrak, AWT
  • viBộ công cụ cửa sổ trừu tượng

자바(Java) 프로그램에서 버튼, 스크롤 바, 윈도(창)와 같은 그래픽 사용자 인터페이스(GUI)를 생성하는데 사용되는 기본적인 응용 프로그램 인터페이스(API). 자바 2D(java 2D), 접근성(Accessibility), 끌어놓기(drag and drop), 스윙(Swing) 등의 API와 함께 자바 기반 클래스(JFC)를 구성한다. 추상 윈도 툴키트(AWT) 호출을 호스트 운영 체계(OS)에 맞는 적절한 호출로 변환하는 것은 자바 가상 머신(JVM)이 담당하고, 어떠한 자바 프로그램이라도 마이크로소프트 윈도우나 매킨토시, 유닉스 등 어떠한 운영 환경이든 상관없이 항상 같게 보이도록 한다.

컴파일러 컴파일러

  • encompiler compiler
  • zh编译程序的编译程序
  • jaコンパイラコンパイラ
  • deCompiler Compiler
  • escompilador compilador
  • idkompiler kompiler
  • vitrình biên dịch biên dịch

컴파일러 발생기(compiler generator)와 거의 같은 의미로, 컴파일러를 만드는 프로그램. 처음에는 원시 언어와 목적 언어의 정의를 주면 자동적으로 컴파일러를 생성하는 이상적인 컴파일러 생성계를 뜻하는 용어로 불렀으나, 그 실현이 곤란하기 때문에 실제의 시스템을 컴파일러 기술 시스템, 컴파일러 생성계 또는 부품인 구문 해석 루틴 생성계 등으로 부르게 되었다.

MDAC 피싱

약어 MDAC phishing

  • enMicrosoft Data Access Components phishing
  • zhMicrosoft 数据访问组件网络钓鱼
  • jaMDACフィッシング
  • deMDAC Phishing
  • esMicrosoft Data Access Components phishing
  • idphishing Komponen Akses Data Microsoft, phishing MDAC
  • viTấn công giả mạo MDAC

마이크로소프트 데이터 액세스 구성 요소(MDAC)의 취약점을 이용하여 개인 정보를 해킹하는 것. MDAC는 데이터스페이스(Dataspace) 액티브엑스(ActiveX) 컨트롤을 생성 및 초기화하는 과정에서 보안 옵션을 설정하지 않는 점을 악용해 특정 프로그램을 실행시키는 약점을 가진다. 공격자는 무료 웹 호스팅 업체를 통해 자신의 웹 페이지 접속을 유도, 사용자의 아이디(ID)와 비밀 번호를 전송받아 획득하며, 이때 MDAC 취약점에 노출된 사용자의 PC에는 loader.exe 실행 파일이 내려받기되어 amor.exe 파일을 생성한다. 이 파일이 사용자가 실행 중인 익스플로러의 URL 값을 감시하는 역할을 한다. 예를 들어 PC 사용자가 특정 은행 사이트를 접속할 경우 해당 은행 사이트와 유사한 인증 정보 입력 창을 띄워 사용자들이 인증 정보를 입력하면 이를 공격자에게 전송한다.