Разное

Что это значит с учетом регистра: с учетом регистра | это… Что такое с учетом регистра?

Содержание

Чувствительность к регистру | Microsoft Learn

  • Статья

Чувствительность к регистру определяет, обрабатываются ли прописные (FOO.txt) и строчные буквы (foo.txt) как уникальные (с учетом регистра) или эквивалентные (без учета регистра) в имени файла или каталога.

  • С учетом регистра: FOO.txt ≠ foo.txt ≠ Foo.txt
  • Без учета регистра: FOO.txt = foo.txt = Foo.txt

Различия между учетом регистра Windows и Linux

При работе с файлами и каталогами Linux и Windows может потребоваться изменить способ обработки конфиденциальности регистра.

Стандартное поведение:

  • Файловая система Windows обрабатывает имена файлов и каталогов как без учета регистра.
    FOO.txt и foo.txt будут рассматриваться как эквивалентные файлы.
  • Файловая система Linux обрабатывает имена файлов и каталогов как чувствительные к регистру. FOO.txt и foo.txt будут рассматриваться как отдельные файлы.

Файловая система Windows поддерживает настройку конфиденциальности регистра с флагами атрибутов для каждого каталога. Хотя стандартное поведение не учитывает регистр, можно назначить флаг атрибута для учета регистра каталога, чтобы он распознал файлы и папки Linux, которые могут отличаться только по регистру.

Это может быть особенно верно при подключении дисков к файловой системе подсистема Windows для Linux (WSL). При работе в файловой системе WSL вы используете Linux, поэтому файлы и каталоги обрабатываются как чувствительные к регистру по умолчанию.

Примечание

В прошлом, если у вас были файлы, имена которых отличались только по регистру, эти файлы не могли быть доступны Windows, так как приложения Windows обрабатывают файловую систему как нечувствительные регистры и не могут различать файлы, имена которых различаются только в случае.

Хотя в Windows проводник будут отображаться оба файла, только один откроется независимо от выбранного.

Изменение конфиденциальности регистра файлов и каталогов

Ниже описано, как изменить каталог в файловой системе Windows таким образом, чтобы он был чувствительным к регистру и распознал файлы и папки, отличающиеся только по регистру.

Предупреждение

Некоторые приложения Windows, используя предположение, что файловая система не учитывает регистр, не используйте правильный вариант для ссылки на файлы. Например, приложения не редко преобразуют имена файлов для использования всех верхних или нижних регистров. В каталогах, помеченных как конфиденциальные регистры, это означает, что эти приложения больше не могут получить доступ к файлам. Кроме того, если приложения Windows создают новые каталоги в дереве каталогов, где используются файлы с учетом регистра, эти каталоги не учитывает регистр. Это может затруднить работу с инструментами Windows в случае конфиденциальных каталогов, поэтому соблюдайте осторожность при изменении параметров конфиденциальности регистра файловой системы Windows.

Проверка конфиденциальности текущего регистра

Чтобы проверить, учитывает ли каталог регистр в файловой системе Windows, выполните команду:

fsutil.exe file queryCaseSensitiveInfo <path>

Замените <path> путь к файлу. Для каталога в файловой системе Windows (NTFS) будет выглядеть следующим образом: <path>C:\Users\user1\case-test или если вы уже находитесь в каталоге user1 , можно просто запустить: fsutil.exe file setCaseSensitiveInfo case-test

Изменение конфиденциальности регистра

Поддержка конфиденциальности регистра для каждого каталога началась в Windows 10 сборке 17107. В Windows 10 сборке 17692 поддержка была обновлена, чтобы включить проверку и изменение флага конфиденциальности регистра для каталога из WSL. Конфиденциальность регистра предоставляется с помощью расширенного атрибута с именем

system.wsl_case_sensitive. Значение этого атрибута будет равно 0 для каталогов без учета регистра и 1 для каталогов с учетом регистра.

Для изменения конфиденциальности регистра каталога требуются повышенные разрешения (запуск от имени администратора). Для изменения флага конфиденциальности регистра также требуются разрешения «Запись атрибутов», «Создание файлов», «Создание папок» и «Удаление вложенных папок и файлов» в каталоге. Дополнительные сведения см. в разделе об устранении неполадок.

Чтобы изменить каталог в файловой системе Windows с учетом регистра (FOO ≠ foo), запустите PowerShell от имени администратора и используйте команду:

fsutil.exe file setCaseSensitiveInfo <path> enable

Чтобы изменить каталог в файловой системе Windows обратно на значение по умолчанию без учета регистра (FOO = foo), запустите PowerShell от имени администратора и используйте команду:

fsutil.exe file setCaseSensitiveInfo <path> disable

Каталог должен быть пустым, чтобы изменить атрибут флага конфиденциальности регистра в этом каталоге. Флаг конфиденциальности регистра нельзя отключить в каталоге, содержашем папки и файлы, имена которых отличаются только по регистру.

Наследование конфиденциальности регистра

При создании новых каталогов эти каталоги наследуют чувствительность регистра от родительского каталога.

Предупреждение

Существует исключение из этой политики наследования при запуске в режиме WSL 1. Если распределение выполняется в режиме WSL 1, флаг конфиденциальности регистра для каждого каталога не наследуется; каталоги, созданные в каталоге с учетом регистра, сами по себе не чувствительны к регистру. Необходимо явно пометить каждый каталог как чувствительный к регистру.

Параметры конфиденциальности регистра для подключения диска в файле конфигурации WSL

Конфиденциальность регистра можно управлять при подключении диска на подсистема Windows для Linux с помощью файла конфигурации WSL. Каждый установленный дистрибутив Linux может иметь собственный файл конфигурации WSL./etc/wsl.conf Дополнительные сведения о подключении диска см. в статье «Приступая к подключению диска Linux» в WSL 2.

Чтобы настроить параметр конфиденциальности регистра wsl. conf в файле при подключении диска, выполните следующие действия.

  1. Откройте дистрибутив Linux, который вы будете использовать (т. е. Ubuntu).
  2. Измените каталоги до тех пор, пока не увидите etc папку (для этого может потребоваться переход cd .. из home каталога).
  3. Выведите список файлов в каталогеetc, чтобы узнать, существует ли wsl.conf файл (используйте ls команду или explorer.exe . просмотрите каталог с помощью Windows проводник).
  4. wsl.conf Если файл еще не существует, его можно создать с помощью: sudo touch wsl.conf или путем запускаsudo nano /etc/wsl.conf, который создаст файл при сохранении из редактора Nano.
  5. Для добавления в wsl.conf файл доступны следующие параметры:

Параметр по умолчанию: dir для включения конфиденциальности регистра для каждого каталога.

[automount]
options = case = dir

Конфиденциальность регистра недоступна (все каталоги на подключенных дисках NTFS будут нечувствительными к регистру): off

[automount]
options = case = off

Рассматривайте все каталоги на диске NTFS как чувствительные к регистру: force

[automount]
options = case = force

Этот параметр поддерживается только для подключенных дисков в дистрибутивах Linux, работающих как WSL 1, и может потребоваться ключ регистрации. Чтобы добавить ключ регистрации, можно использовать эту команду из командной строки с повышенными привилегиями (администратор):

reg.exe add HKLM\SYSTEM\CurrentControlSet\Services\lxss /v DrvFsAllowForceCaseSensitivity /t REG_DWORD /d 1

После внесения изменений wsl.conf в файл необходимо перезапустить WSL, чтобы эти изменения вступили в силу. Вы можете перезапустить WSL с помощью команды: wsl --shutdown

Совет

Чтобы подключить диск (который использует подключаемый модуль файловой системы DrvFs, чтобы сделать диск доступным в разделе /mnt, например /mnt/c, /mnt/d и т. д.) с определенным параметром конфиденциальности регистра для всех дисков, используйте /etc/wsl.conf , как описано выше. Чтобы задать параметры подключения по умолчанию для одного конкретного диска, используйте /etc/fstab файл , чтобы указать эти параметры. Дополнительные параметры конфигурации WSL см. в разделе «Настройка параметров запуска дистрибутива с помощью wslconf».

Изменение конфиденциальности регистра на диске, подключенном к распределению WSL

Диски в формате NTFS, подключенные к дистрибутиву WSL, по умолчанию не учитывают регистр. Изменение конфиденциальности регистра для каталога на диске, подключенном к дистрибутиву WSL (т. е. Ubuntu) выполните те же действия, что и описано выше для файловой системы Windows. (Диски EXT4 по умолчанию будут учитывать регистр).

Чтобы включить учет регистра в каталоге (FOO ≠ foo), используйте команду:

fsutil.exe file setCaseSensitiveInfo <path> enable

Чтобы отключить учет регистра в каталоге и вернуться к значению по умолчанию без учета регистра (FOO = foo), используйте команду:

fsutil.exe file setCaseSensitiveInfo <path> disable

Примечание

Если вы изменяете флаг конфиденциальности регистра в существующем каталоге для подключенного диска во время работы WSL, убедитесь, что WSL не имеет ссылок на этот каталог или в противном случае изменение не будет эффективным.

Это означает, что каталог не должен быть открыт процессами WSL, включая использование каталога (или его потомков) в качестве текущего рабочего каталога.

Настройка конфиденциальности регистра с помощью Git

Система управления версиями Git также имеет параметр конфигурации, который можно использовать для настройки конфиденциальности регистра для файлов, с которыми вы работаете. Если вы используете Git, возможно, потребуется изменить git config core.ignorecase этот параметр.

Чтобы задать Git для учета регистра (FOO.txt ≠ foo.txt), введите:

git config core.ignorecase false

Чтобы задать Git без учета регистра (FOO.txt = foo.txt), введите:

git config core.ignorecase true

Если этот параметр имеет значение false в файловой системе без учета регистра, это может привести к запутанным ошибкам, ложным конфликтам или дубликатам файлов.

Дополнительные сведения см. в документации по конфигурации Git.

Устранение неполадок

В моем каталоге есть файлы, которые являются смешанными регистрами и требуют конфиденциальности регистра, но средства Windows FS не распознают эти файлы.

Чтобы использовать средства файловой системы Windows для работы в каталоге Linux, содержающем файлы смешанного регистра, необходимо создать новый каталог и задать для него учет регистра, а затем скопировать файлы в этот каталог (с помощью клона Git или untar). Файлы останутся смешанными. (Обратите внимание, что если вы уже попытались переместить файлы в каталог без учета регистра и были конфликты, скорее всего, были перезаписаны некоторые файлы и больше не будут доступны.)

Ошибка: каталог не пуст

Невозможно изменить параметр конфиденциальности регистра в каталоге, содержашем другие файлы или каталоги. Попробуйте создать новый каталог, изменить параметр, а затем скопировать в него файлы смешанного регистра.

Ошибка: отказано в доступе

Убедитесь, что у вас есть разрешения «Запись атрибутов», «Создание файлов», «Создание папок» и «Удаление вложенных папок и файлов» в каталоге, необходимом для изменения конфиденциальности регистра. Чтобы проверить эти параметры, откройте каталог в Windows проводник (из командной строки используйте команду: explorer. exe .). Щелкните каталог правой кнопкой мыши и выберите пункт «Свойства«, чтобы открыть документ окно свойств, а затем выберите «Изменить«, чтобы просмотреть или изменить разрешения для каталога.

Ошибка: для этой операции требуется локальный том NTFS.

Атрибут конфиденциальности регистра можно задать только для каталогов в файловой системе в формате NTFS. Каталоги в файловой системе WSL (Linux) по умолчанию чувствительны к регистру (и не могут быть нечувствительными к регистру с помощью средства fsutil.exe).

Дополнительные ресурсы

  • DevBlog: конфиденциальность регистра для каждого каталога и WSL
  • DevBlog: улучшена поддержка конфиденциальности регистра для каждого каталога в WSL

Пароль должен содержать буквы разных регистров — как его придумать и создать?

Пароль должен содержать буквы разных регистров — как его придумать и создать?

При регистрации на сайтах от пользователей зачастую требуют придумать такой пароль, который бы содержал в себе буквы разных регистров (т. е. не только строчных, но и прописных). Для чего это нужно? Каким должен быть пароль, отвечающий современным требованиям безопасности работы в сети, и как его создать? Ответим на эти вопросы.

Зачем в пароле буквы разных регистров?

Компьютерные программы или даже целые операционные системы относятся к буквам по-разному. Например, в Windows в одной и той же папке нельзя хранить файлы (или другие папки) с одинаковыми именами, независимо от того, как они написаны — большими (в верхнем регистре), маленькими (в нижнем регистре) или и большими, и маленькими буквами любого алфавита. К примеру, рядом с файлом «Документ.doc» нельзя создать файл «документ.doc» или «ДОКУМЕНТ.DOC» — системой оба названия являются одинаковыми. А вот в Linux и основанных на ней операционных системах (к примеру, Ubuntu) в одну и ту же папку можно разместить файлы/папки с одинаковыми именами, если в них используются буквы разных регистров. Т.е. для Linux файлы «документ.doc» и «ДОКУМЕНТ.DOC» являются совершенно разными.

Примерно то же самое можно сказать и о паролях. Каждый символ в пароле имеет свой уникальный код. И код этот отличается для большой буквы «А» и для строчной «а». И благодаря этому, как минимум, вдвое увеличивается устойчивость парольной фразы к взлому методом перебора, т.е. к брутфорс-атакам либо атакам по словарю.

Для справки — брутфорс-атака предполагает поочередный перебор всех возможных символов, из которых может быть создан пароль. Если бы защищенная паролем веб-система (файл, программа, сайт и т.д.) одинаково воспринимала бы и большие и маленькие буквы, тогда список возможных символов для перебора сократился бы на 26 единиц (при использовании в пароле английских букв). Кажется, что это немного. Но если пароль состоит из 10 знаков, то в сумме эти 26 больших букв создают дополнительные варианты написания парольной фразы. А чем больше вариантов, тем сложнее пароль взломать.

Какой пароль может считаться надежным?

Исходя из вышесказанного, пароль, в котором присутствуют и большие, и маленькие буквы — однозначно, в разы надежнее парольной фразы, состоящей из буквы только в верхнем или только в нижнем регистре. Однако наличие обоих разновидностей букв не делают пароль отвечающим современным требованиям кибербезопасности. Он также должен:

  • Содержать, как минимум, 8 (лучше 12-14) знаков.
  • Содержать цифры и, если это позволяет форма регистрации, спецсимволы. Например, скобки, математические знаки, знаки препинания, буквы иностранных алфавитов (вплоть до иероглифов) и т.п.

Существуют и другие требования к создаваемым паролям, но приведенные выше — такие, которыми нельзя пренебрегать.

Как создать сложный пароль?

Создать пароль с маленькими и большими буквами можно вручную (вот подробная инструкция) либо при использовании специализированных на этом программ — генераторов сложных паролей. При самостоятельном создании сложного пароля можно, например, использовать такой простой способ:

  • Напечатайте несколько английских или русских слов, переключив клавиатуру в английскую раскладку. Для примера это будут слова — «eto moy parol».
  • Некоторые из букв переведите в верхний регистр, чтобы получилось что-то вроде — «eTO moY PaRol».
  • Теперь вместо пробелов (можно еще и в начале или в конце), вставьте цифры, а лучше двух или трехзначные числа (можно дату какую-нибудь вставить) — «eTO18moY12PaRol1989».
  • Если система, в которой осуществляется регистрация, позволяет использовать спецсимволы, не будет лишним использовать и их — «%eTO18$moY12$PaRol1989%».

В нашем случае получился довольно длинный пароль, состоящий из 23 знаков. Если система не позволяет использовать такие длинные парольные фразы, просто удалите некоторые символы.

Гораздо проще создавать надежные пароли, используя для этого генераторы — утилиты для компьютера или скрипты, размещаемые на различных сайтах. Также можно использовать систему хранения паролей MultiPassword, в которую встроен генератор надежных паролей.

В качестве другого примера рассмотрим сервис AZPassword, который предлагает сразу три способа создания сложных паролей:

1. Генерация пароля (или одновременно нескольких — вплоть до 50 штук) по параметрам. Просто задаем желаемую длину (до 30 знаков), затем указываем программе, какие символы использовать в пароле — цифры, спецсимволы, русские/английские буквы в верхнем/нижнем регистре:

2. Создание пароля на основе введенной фразы, закодированной посредством алгоритма шифрования Base64. Довольно интересная функция. Нам нужно ввести в соответствующее поле программы любую фразу (можно даже любые символы, доступные на клавиатуре), после чего утилита, используя алгоритм Base64, сгенерирует надежный пароль.

3. Создание пароля путем кодирования введенной фразы алгоритмом ROT47. Функция, аналогичная предыдущей, но в результате шифрования в парольной фразе будут присутствовать спецсимволы.

Заметим, что шифрование одной и то же фразы алгоритмами Base64 и ROT47 всегда приводит к одному и тому же результату, независимо от того, выполняется ли кодирование в программе AZPassword или где-либо еще (например, на каком-нибудь сайте). Эта особенность метода позволяет быстро генерировать пароль непосредственно перед его вводом в форму авторизации на сайте, в компьютерной системе и т. д. Достаточно лишь точно вписать фразу (последовательность символов), на основе которой был изначально сгенерирован пароль.

Для надежного хранения паролей рекомендуем использовать систему MultiPassword:

  • Современные технологии защиты (AES-256, RSA, PBKDF2, HKDF).
  • Оконечное шифрование данных.
  • Двойная защита паролей и другие технологии защиты паролей.

РЕГИСТРОЗАВИСИМОЕ определение | Кембриджский словарь английского языка

Примеры с учетом регистра

с учетом регистра

Имена файлов были case чувствительные и могли содержать до 31 символа, включая двухсимвольное расширение.

From

Wikipedia

Этот пример взят из Википедии и может быть повторно использован под лицензией CC BY-SA.