ការលួចស្តាប់ឬចែករំលែកដោយសេរី ?

 

សេចក្តីផ្តើម

2ទៅមើលកុន, 250ចូលទៅកាន់តន្ត្រី, 400សូមចូលទៅកាន់ការប្រកួតនិងនៅលើដូច្នេះ ... អរគុណចំពោះការកើតនៃសុទ្ធដែលយើងមានអ្វីគ្រប់យ៉ាងដើម្បីចុចទៅឆ្ងាយ.
អត្រាលំហូរនៃការតភ្ជាប់អ៊ីធឺណិក្លាយលទ្ធផលកាន់តែខ្លាំងឡើង, បច្ចុប្បន្ននេះអាចរកឃើញអ្នកប្រើប្រាស់ទំនិញឌីជីថលនៅក្នុងពេលវេលាកំណត់ត្រា, និងសូម្បីតែអ្វីដែលពួកគេមិនប្រើ.
ក្នុងនាមជាអ្នកប្រើទាញយកឡាមដាកម្មវិធី Photoshop CS6, ខណៈពេលដែលការត្រួតពិនិត្យកម្មវិធីនេះទទេនៅក្នុង Windows ថ្នាំលាប.
ការមានអារម្មណ៍ថាអាចចូលដំណើរការឧបករណ៍ឌីជីថលឬដឹង, និងឥតគិតថ្លៃ, អាចបង្កើនចង់ដឹងចង់ឃើញរបស់យើង.
ឬ, អនឡាញដូចជានៅក្នុងជីវិតពិតប្រាកដមានច្បាប់ហើយប្រសិនបើវាត្រូវបានខូចវាអាចត្រូវបានទទួលទណ្ឌកម្មយ៉ាងខ្លាំង.
សម្រាប់ការចែករំលែកឬការទាញយកការចោទប្រកាន់ទ្រព្យសម្បត្តិឌីជីថល (ខ្សែភាពយន្ត, តន្ត្រី, ផ្នែកទន់, ការប្រកួត ...) គឺជាទង្វើនៃការលួចស្តាប់មួយ.
នៅក្នុងបែបផែនត្រូវបានចាត់ទុករំលោភបំពានឬការផ្សាយលួចការណាមួយនៅលើប្រព័ន្ធកុំព្យូទ័រមួយ, ទិន្នន័យដែលជាកម្មសិទ្ធិរបស់រូបវន្តបុគ្គលឬស្របច្បាប់ដោយគ្មានការអនុញ្ញាត.
ប៉ុន្ដែហេតុអ្វីនិងរបៀបដើម្បីលួចគាត់បានយករ៉ិចទ័របែបនេះនៅក្នុងទសវត្សមកហើយ ?
សារពើភ័ណ្ឌធំនៅលើអ្វីដែលជាការនិងអ្វីដែលបានក្លាយជាការលួច ... ការ

 

កំណើតនៃបាតុភូតនេះ

អ្វីគ្រប់យ៉ាងចាប់ផ្តើមនៅឆ្នាំនេះ 60, នៅពេលដែលល្បីបំផុតនិងជាករណីដំបូងនៃការឈ្លានពាន ( យើងនៅតែមិននិយាយពីការលួច ) ត្រូវបានរកឃើញ.

នេះគឺជាការ យ៉ូហាន Draper, ទូរស័ព្ទងប់ងល់, ដែលបានរកឃើញនៅថ្ងៃមួយដែលបានចាប់ផ្តើមផ្តល់ជូននៅក្នុងប្រអប់ធញ្ញជាតិ Cap'n Crunch អាចបង្កើតប្រេកង់សំឡេងជាក់លាក់មួយ. ជាការពិត, ហួចទាំងនេះមានសមត្ថភាពបញ្ចេញភាពញឹកញាប់នៃ 2600Hz មួយ, ប្រេកង់បានប្រើនៅពេលក្រុមហ៊ុនទូរស័ព្ទដោយនេះដើម្បីចង្អុលបង្ហាញថាបន្ទាត់គឺសកម្ម.

បន្ទាប់មកក្រុមអន្ទះអន្ទែងទូរស័ព្ទជាច្រើនបានប្រញាប់ប្រញាល់ក្នុងការវិភាគនៃបន្ទាត់ទូរស័ព្ទដើម្បីដឹងថាតើពួកគេធ្វើការ, ចលនា "Phreakers" បានកើត. ក្នុង 1961, MIT នៃសាកលវិទ្យាល័យ Cambridge ទិញកុំព្យូទ័រលើកដំបូងរបស់ខ្លួន, នេះ ក្រុមហ៊ុន IBM 704, វានឹងក្លាយជាយ៉ាងលឿនមជ្ឈមណ្ឌលសិស្សយកចិត្តទុកដាក់. ពួកគេនឹងបង្វែរការឆាប់មានគោលបំណងដើមរបស់ខ្លួនការប្រើប្រាស់ក្រុមហ៊ុន IBM បានជំរុញឱ្យគ្រឿងអលង្ការបច្ចេកវិទ្យានេះ (នៅពេលនោះ) លានដុល្លារចូលទៅក្នុងជ្រុងមួយ.

សិស្សនៅក្នុង MIT ដែលបានទៅមិនមាននរណាកត់សម្គាល់និងត្រូវបានរៀបរាប់ជាការកេងប្រវ័ញ្ចនៃ "ការលួចស្តាប់" របស់ពួកគេ (ពាក្យ "សញ្ញា" នៅក្នុងភាសាអង់គ្លេសមានន័យថា "hack" នៅក្នុងប្រទេសបារាំង)…វាគឺជាកំណើតនៃ Hacker ដំបូងនេះ”. តុលាការអាមេរិកប្រឆាំងនឹងទម្រង់ថ្មីនេះនៃឧក្រិដ្ឋកម្មគួរមានប្រតិកម្ម, បើទោះបីជាអវត្តមានសរុបនៃច្បាប់ជាក់លាក់នៅក្នុងវាលនេះហើយវាមិនមែនរហូតដល់ខែតុលា 1971, បន្ទាប់ពីការបោះពុម្ភផ្សាយនៃអត្ថបទដោយលោក Ron Rosenbaum ក្នុងទស្សនាវដ្តី Esquire " សម្ងាត់នៃប្រអប់ខៀវតូច «នោះអាមេរិកអាមេរិចបានយកការដើម្បីដាក់ទោសអំពើខុសជំហានដូច. លោក John Draper បានចាប់ខ្លួន 1972 ឈ្មោះហៅក្រៅ Cap'n Crunch ( ឈ្មោះរបស់ធញ្ញជាតិដែលប្រអប់នេះល្បីផ្លុំកញ្ចែ ) បន្ទាប់ពីនោះជាសាធារណៈគឺជាការយល់ដឹងអំពីសមត្ថភាពរបស់គាត់ ...

 

ពិភពលោករកឃើញនេះពួក Hacker

បច្ចេកវិទ្យានៅតែបន្តវិវឌ្ឍ, និងអ្នកប្រើ, ចលនាស្របគ្នានៃពួក Hacker ត្រូវបានរីកចម្រើន. ពួក Hacker ពីរនាក់ឈ្មោះ លោក Ken Thompson ដែល និង ឌីនីសរីឆី បង្កើតប្រព័ន្ធប្រតិបត្តិការយូនីកមួយនៅក្នុង C. គោលដៅរបស់ពួកគេគឺដើម្បីផ្តល់សាមញ្ញមួយនិង OS ergonomic, ពួកគេនឹងរួមបញ្ចូលសូម្បីតែសមត្ថភាពក្នុងការផ្លាស់ប្តូរពីបន្ទាត់សារទូរស័ព្ទ. ការនេះនឹងជួយសម្រួលដល់ការទំនាក់ទំនងរវាងអ្នកប្រើនិងពួក Hacker ... ! កុំព្យូទ័រផ្ទាល់ខ្លួនលើកដំបូងនេះ, ចេញផ្សាយនៅក្នុង 1976 ដោយក្រុមហ៊ុន Apple, បើកឱ្យសាធារណជនទូទៅដើម្បីរកឱ្យឃើញអំណររបស់កុំព្យូទ័រ, ខណៈពេលដែលរលកថ្មីនៃពួក Hacker បានបង្ហាញខ្លួននៅក្នុងគណបក្សដោយសារតែភាសា BASIC ថ្មីត្រូវបានប្រើក្នុងកុំព្យូទ័ររបស់ក្រុមហ៊ុន Apple.

ប៉ុន្តែជាមួយនឹងការបើកចំហនធឺណេតទៅកាន់ពិភពលោកនិងលទ្ធភាពរបស់ខ្លួនសម្រាប់ទាំងអស់គ្នា, អរគុណចំពោះ WWW នេះ (ប​ណ្តា​ញ​ទូទាំង​ពិភពលោក) សម័យបច្ចេកវិទ្យាថ្មីមួយដែលត្រូវបានអភិវឌ្ឍដោយមិនដឹងខ្លួន ... ជាការពិតណាស់, ដើម 80 ត្រូវបានសម្គាល់ដោយរូបរាងនៃមេរោគដំបូងនេះ. នេះគឺជាការ សម្បូរបែប Skrenta និស្សិតមួយអាមេរិច 15 ឆ្នាំដែលចង់បំភ័យមិត្តភក្តិរបស់គាត់ដែលបាន 1982 អភិវឌ្ឍជាលើកដំបូងសម្រាប់ក្រុមហ៊ុន Apple មេរោគទី II. ឈ្មោះ "ច Cloner", លោកបានផ្ញើពន្យល់ពីរបៀបកំណាព្យដោយខ្លួនឯងបានឆ្លើយតបថាលោក. ប៉ុន្តែរឿងកំប្លែងនេះ, ជម្រុញការជាច្រើននៃពួក Hacker ដែលមានគំនិតអាក្រក់នៅក្នុងពេលអនាគត ... ទីបំផុត, ដើម្បីទប់ស្កាត់បទល្មើសនេះត្រូវបានម៉ោន, ក្នុង 1986 សភាអាមេរិកនឹងអនុម័តច្បាប់ "កុំព្យូទ័របន្លំច្បាប់បំពាននិង" ប្រឆាំងនឹងគ្រប់ប្រភេទនៃកុំព្យូទ័រលួចនិងពួកអ្នកដែលអនុវត្ត ...

 

ការវិវត្តន៍លួចអរគុណចំពោះការកើតនៃអ៊ីនធឺណិត

នៅដើមឆ្នាំនេះ 80, ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតត្រូវបានក្លាយជាបញ្ហានៃសុទ្ធនេះ, ចលនានៃពួក Hacker នេះគឺមិនយូរទៀតទេហើយអ្នករាល់គ្នាបម្រាមបានដឹងសកម្មភាពរបស់ពួកគេ. ដូច្នេះចលនានេះត្រូវបានបែងចែកនិងសេចក្តីប្រាថ្នាមួយចំនួនដើម្បីគម្រោងការប្រឆាំងទាំងស្រុង, ប្រភេទផ្សេងគ្នានៃពួក Hacker ក្នុងការឈរ 3 ប្រភេទនិងប្រភេទរង : ប្រភេទ (ល្អ), អ្នកដែលមានគោលបំណងនោះទេ (ពិព័រណ៍) & មនុស្សអាក្រក់ (អាក្រក់). អាក្រក់ hacker (មួកខ្មៅ) :

  • លោក Le Hat ខ្មៅ, គឺពួក Hacker ដែលបានទៅដោយបទល្មើសនៅក្នុងប្រព័ន្ធកុំព្យូទ័រមួយដើម្បីលួចឬបំផ្លាញទិន្នន័យ.
  • Lammers le, (ខ្ញុំ JavaScript Kidd) ការព្យាយាមដើម្បីចូលជាមួយការទទួលបានជោគជ័យតិចឬច្រើននៅក្នុងកុំព្យូទ័រដោយប្រើលួចចម្លងកម្មវិធីដែលបានត្រៀមខ្លួនជាស្រេច.

ពិព័រណ៍ពួក hacker (មួក GRAY) :

  • ចារកម្មពួក Hacker, ពួកគេគឺជាពួក Hacker បានជួលដោយសាជីវកម្មធំដើម្បីលួចឧស្សាហកម្មឬបច្ចេកវិទ្យាសម្ងាត់ដៃគូប្រកួតប្រជែងរបស់ខ្លួនដើម្បី.

ពួក hacker ល្អ (WHITE មួក) :

  • សមួក, បាវចនារបស់ខ្លួនគឺជាការចង់ដឹងចង់ឃើញចម្បង ! ពួកគេបានចូលទៅលើប្រព័ន្ធកុំព្យូទ័រនៅក្នុងគោលបំណងដើម្បីឱ្យដឹងកំហុសរបស់ខ្លួនហើយកែពួកវា.

ដូចជាការដែលពួកគេទទួលបានចារកម្មពួក Hacker បានជួលដោយក្រុមហ៊ុនទេប៉ុន្តែដើម្បីទទួលបានទិន្នន័យរបស់ពួកគេ. ជារៀងរាល់ពួក Hacker តាមគោលការណ៍ខុសគ្នាខ្លាំងណាស់, វាជាការលំបាកដើម្បីកំណត់ដែលជាស្រស់ស្អាតឬអាក្រក់, បើមិនដូច្នេះទេមានចែងក្នុង CFAA នេះ, «ការឈ្លានពានចូលទៅក្នុងប្រព័ន្ធកុំព្យូទ័រមួយដែលត្រូវបានចាត់ទុកថាជាទង្វើនៃការលួចចម្លងមួយ ".

ក្នុង 1987, មនុស្សម្នាក់នឹងត្រូវបានកាត់ទោសនៅក្រោម "កុំព្យូទ័របន្លំនិងការរំលោភបំពានច្បាប់", សិស្សវិទ្យាល័យម្នាក់អាយុទទេ 17 ឆ្នាំចាស់ទៅការបែកបាក់នៅក្នុងកុំព្យូទ័រ&T មាន. ប៉ុន្តែវាមិនមែនរហូតដល់ 1989, លោក Kevin Mitnick ជាពួក Hacker បានលួចជាលើកដំបូងបានផ្តន្ទាទោសនិងកម្មវិធីមីកាកូដសម្រាប់គោលបំណងព្រហ្មទណ្ឌ. អំណាចដែលកំពុងកើនឡើងការលួចចម្លងនេះគឺភាគច្រើនដោយសារតែនៅក្នុងផ្នែកមួយក្នុងការពង្រីកបណ្តាញ ARPAnet (មុនគេនធឺណេត) និងមធ្យោបាយងាយស្រួលដល់អ្នកគ្រប់គ្នា ...

 

ការលួចចម្លងបានជំរុញលទ្ធិប្រជាធិបតេយ្យនៃអ៊ីនធឺណិតនេះ

នៅដើមឆ្នាំនេះ 2000, ពាក្យ ADSL ត្រូវបាន democratized, Napster កម្មវិធីដែលបានចែករំលែកតន្ត្រីល្បីល្បាញបានបង្ហាញខ្លួននៅខែសីហា 1999 ជាប្រផ្នូលនៃការចែករំលែកដោយឥតគិតថ្លៃ. ជាការពិត, គាត់គឺជាផ្នែកមួយនៃកម្មវិធីលើកដំបូងដែលត្រូវបានអនុញ្ញាតឱ្យចែករំលែកនៅ F2f តន្ត្រីនិងឥតគិតថ្លៃ.

ប៉ុន្តែភាគច្រើនដែលបានឃើញជាស្រអាប់ខ្លាំងណាស់និងបានផ្តោតលើការតស៊ូផ្នែកច្បាប់ដោយមិនសូមអរគុណអ្នកដើម្បីការពារទីផ្សារកំណត់ត្រាធ្លាក់ចុះ. ឥឡូវនេះអ៊ិនធឺណិវិវត្តលឿនជាង infrastructures អាយចាំបាច់ដែលភាគីពាក់ព័ន្ធសំខាន់ដែលរកឃើញវិធីមួយដើម្បីឆ្លើយតបទៅនឹងសំណើទាំងអស់សម្រាប់ការចូលដំណើរការទិន្នន័យដើម្បីការពារតិត្ថិភាពបណ្តាញ. ហើយនេះគឺជាការ 16 ខែកញ្ញា 2000 Jed McCaleb eDonkey2000 បានចាប់ផ្តើមដើម្បីបំពេញតម្រូវការរីកលូតលាស់នៃអ្នកជំនាញស្វែងរកមធ្យោបាយលឿនមួយក្នុងការចែករំលែកទិន្នន័យដូច្នេះបានឬមិនបានអ៊ិនគ្រីប.

ប៉ុន្តែការប្រើ eDonkey2000 ត្រូវបានបង្វែរយ៉ាងលឿនទៅដោយខុសច្បាប់នៅលើបណ្តាញចែករំលែកឯកសារ P2P, បន្ទាប់មកវានឹងមានលទ្ធផលនៅក្នុងពាក្យបណ្តឹងមួយដែលប្តឹងដោយជាយូរមកនេះបាន RIAA (សមាគមអាមេរិកកត់ត្រានៃសហគ្រាស) ដែលនឹងនាំឱ្យមានការឈប់នៃកម្មវិធីនេះ 28 ខែកញ្ញា 2008. វាបានធ្វើនោះទេដើម្បីបញ្ឈប់ការវិវត្តតិចចែករំលែកដោយឥតគិតថ្លៃនៃការ, ជាការពិតណាស់, រូបរាងនៃពិភពទាំងមូលមានឯកសារនឹងជាផ្នែកមួយនៃការបំផ្លាញដោយសុទ្ធនេះ. អនុញ្ញាតឱ្យអ្នកប្រើធ្លាក់ចុះឯកសារមួយនៅលើម៉ាស៊ីនបម្រើមួយដោយធ្វើឱ្យតែងតែវាអាចប្រើបានភ្លាមហើយ. វាគឺជាការប្រកួតវគ្គផ្តាច់ព្រ័ត្រដែលចំបើងការបែកបាក់អូដ្ឋនៅក្នុងឧស្សាហកម្មភាពយន្តរបស់អាមេរិកដែលបានសម្រេចចិត្តចុងខែវិច្ឆិកា 2011 ដើម្បីដោះស្រាយ Hoster ឯកសារធំជាងគេបំផុតនៅលើពិភពលោក : មេហ្គាឡូក. បន្ទាប់ពីជាងមួយខែនៃការប្រយុទ្ធតុលាការ, គេហទំព័រនេះបង្កើតឡើងដោយលោក Kim Dotcom បាន, នឹងត្រូវបានបិទ 19 ខែមករា 2012 ក្រសួងយុត្តិធម៍ដោយរបស់សហរដ្ឋអាមេរិក.

 

សេចក្តីសន្និដ្ឋាន

សព្វថ្ងៃនេះវាជាការលំបាកក្នុងការលួចចម្លងកាត់បន្ថយទាំងស្រុង, វាជាការមានប្រយោជន៍ផងដែរដោយសារតែវាបានបង្កើត, កម្រិតខ្ពស់ & ការកែលម្អបច្ចេកវិទ្យាផ្សេងគ្នា. កម្មវិធីនិពន្ធនិងជំនាញដែលបានព្យាយាមសម្រាប់ឆ្នាំដើម្បីទប់ស្កាត់បាតុភូតនេះដោយពាក្យបណ្តឹងនិងនីតិវិធីថ្លៃផ្សេងទៀតនឹងមិន, គ្មានការសង្ស័យ, ការផ្លាស់ប្តូរអ្វីនោះទេបាតុភូតនេះបានចាក់ឫសក្នុងសង្គម. ក្រុមហ៊ុន Microsoft ចង់ត្រូវបានជាប់ពាក់ព័ន្ធនឹងបន្ថែមទៀតនៅក្នុងការប្រយុទ្ធប្រឆាំងនឹងការលួចចម្លងឯកសារនានានិងបានបង្កើតឡើងប្រឆាំងនឹងវិធានការឱ្យដោយផ្ទាល់ទៅបេះដូងនៃវីនដូ 10. ចាប់តាំងពីការលទ្ធិប្រជាធិបតេយ្យនៃអ៊ីនធឺណិត, ការលួចចម្លងនេះត្រូវបានជួបប្រទះការរីកចំរើននិងការអនុវត្តពិតប្រាកដនៅពេលដែលបានបម្រុងទុកសម្រាប់ប្រភេទជាក់លាក់នៃអ្នកប្រើប្រាស់បានក្លាយទៅជាទង្វើប្រចាំថ្ងៃសម្រាប់ភាគច្រើននៃអ្នកប្រើប្រាស់. ប៉ុន្តែអ្វីដែលអាចផ្លាស់ប្តូរ, មិនមែនដោយសារនៃការបង្ក្រាបរបស់អាជ្ញាធរ, ប៉ុន្តែប្រហែលជាជាមួយ Microsoft និងប៉ាតង់ថ្មីដែលទើបតែបានដាក់របស់ USPTO បាន.

ក្រុមហ៊ុនដែលបានដាក់ពាក្យប៉ាតង់ Redmond លើបច្ចេកវិទ្យាដោយលើកឡើងពីមួយថា “វត្ថុនេះនៅក្នុងប្រព័ន្ធផ្ទុកចែករំលែកអាចត្រូវបានសម្គាល់ជាការរួមបញ្ចូលមាតិកាដែលបានចាត់ទុកបានហាមឃាត់”. យ៉ាងច្បាស់, ក្រុមហ៊ុន Microsoft អាចកំណត់អត្តសញ្ញាណយ៉ាងច្បាស់ឯកសារដែលបានលួចចម្លងដែលបានរក្សាទុកនៅលើកុំព្យូទ័រមួយ, បន្ទាប់មកកំណត់អត្តសញ្ញាណជនល្មើស, ឯកសារប្រភព, គោលដៅរបស់ពួកគេ, ទោះបីជាអ្នកប្រើប្រាស់ដែលមានការចូលដំណើរការទៅវានៅក្នុងអ្នកប្រើប្រព័ន្ធដូចគ្នាតាមរយៈគណនីរបស់បុគ្គលិក. ប្រព័ន្ធនេះសូម្បីតែអាចចាក់សោការប្រើប្រាស់នៃឯកសារនៅពេលដែលបានចែករំលែក, ស្លាកដែលត្រូវបានបង្កប់នៅក្នុងឯកសារនិងអានដោយប្រព័ន្ធប្រតិបត្តិការ Windows ដើម្បីរារាំងការប្រើប្រាស់ការទទួលស្វាគមន៍.

ចំណុចពិន័យមួយសម្រាប់ Windows ?

ប្រព័ន្ធនេះនឹងបង្កើតប្រវត្តិសាស្រ្តមួយនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Windows មួយ, ជាមួយនឹងការល្អនិងអាក្រក់ពិន្ទុបន្ទាប់មកនឹងមានឥទ្ធិពលលើដែលមានសិទ្ធិក្នុងការប្រើដែលអាចត្រូវបានកំណត់ឬយកចេញ : អ្នកប្រើប្រាស់កាន់តែច្រើនប្រើឯកសារលួចចម្លង, លុះត្រាតែវាអាចចែករំលែកទិន្នន័យរបស់វា. បន្ទាប់ពីនោះមកយើងស្រមៃថាទិន្នន័យទាំងនេះអាចត្រូវបានបញ្ជូនទៅអាជ្ញាធរក្នុងករណីនៃការ hacking ធំមួយ.

នេះជាប្រវត្តិសាស្រ្តដូចដែលបានបង្ហាញឡើងដោយក្រុមហ៊ុន Microsoft ហាក់ដូចជាមានសារៈសំខាន់នៅក្នុងប្រព័ន្ធនេះ. វាគឺជាពីទិន្នន័យដែលមានសិទ្ធិត្រូវបានយកចេញដូច្នេះទៅអ្នកប្រើឬការផ្ដល់តម្លៃនេះបើយោងតាមឥរិយាបទរបស់គាត់. បន្តិចដូចជាចំណុចពិន័យមួយ : ច្រើនទៀតចោរមួយនិងភាគហ៊ុនមួយដំបូង, យ៉ាងហោចណាស់យើងនឹងមានសិទ្ធិក្នុងការធ្វើការបន្ទាប់មក.

ប៉ាតង់នេះបានពន្យល់ថាអ្នកផ្តល់សេវាកម្មអាចនឹងត្រូវបានទាមទារដើម្បីពិនិត្យមើលថាតើឯកសារដែលបានបាត់ខ្លួនដូចដែលបានរក្សាសិទ្ធិ. ក្នុងករណីនេះ, នេះគឺជាការមិនចាំបាច់ Microsoft ដែលផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដូច្នេះនឹងការឯកសារ & ‧;. បន្ទាប់មកមួយអាចស្រមៃថាអ្នកចែកចាយតន្ត្រីឬក្រុមហ៊ុនអនឡាញមួយដែលអាចធ្វើបានកម្មវិធីកុំព្យូទ័រ.

ដោយសារតែសម្រាប់ពេលឥឡូវនេះ, ក្រុមហ៊ុន Microsoft បានបង្ហាញឱ្យឃើញថាមិនមាននៃការប្រើប្រាស់ដែលអាចនឹងត្រូវបានធ្វើពីប៉ាតង់នេះ. ក្រុមហ៊ុននេះអាចជាឧទាហរណ៍ត្រូវបានប្រើសម្រាប់កម្មវិធីដែលបានផ្ទាល់ខ្លួនរបស់វា, លួចចម្លងជាញឹកញាប់, និងបង្ការនិងការចែករំលែកក្នុងចំណោមអ្នកប្រើ.
បន្ទាប់ពី ប្រព័ន្ធប្រតិបត្តិការ Windows 10 S និងកម្មវិធីដែលអាចប្រើតែតាមរយៈការលើ Windows Store, នេះនឹងមានការត្រួតពិនិត្យបន្ថែមកម្មវិធីវិធី, ការអភិវឌ្ឍរបស់ខ្លួនតាមរយៈការចែកចាយភាគហ៊ុនរបស់ខ្លួន.

សំណួរគឺថាតើប្រភេទនៃប្រព័ន្ធនេះនឹងត្រូវបានដាក់កម្រិតទៅកម្មវិធីរបស់ក្រុមហ៊ុន Microsoft ប៉ុណ្ណោះ, ដោយលើកឡើងពីភាពឆបគ្នាជាមួយប៉ាតង់តន្ត្រី, វីដេអូនិងឯកសារដែលមានស្រាប់. សូមអរគុណដល់លោក Jean-Francois សម្រាប់ RIMBERT របស់គាត់ អត្ថបទល្អឥតខ្ចោះ.


[site_reviews_summary assigned_to=post_id”]

បោះបង់
[site_reviews_form assign_to=post_id”]
អត្រាអត្ថបទនេះ

[site_reviews display=10 assigned_to=post_id”]

1 គិតថានៅលើ "ការលួចស្តាប់ឬចែករំលែកដោយសេរី ?

ទុកឱ្យឆ្លើយតបមួយ

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ. វាលដែលត្រូវការត្រូវបានសម្គាល់ * *