a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 348|回复: 1

[西语词汇] 西班牙语基本网络词汇表(1)

[复制链接]
发表于 2012-8-17 12:25:49 | 显示全部楼层 |阅读模式
A8 l1 q* f# f: q# K, ~  U
/ _: L8 O- k% m
• a mi modesto entender: In My Humble Opinion (IMHO)& B6 a4 ~; J; w. {
/ r2 @& l2 e2 C# Z0 R' y5 p
• a: To:
- k- U$ s/ Q- K9 A+ u- ~' d, G$ \
3 d' T0 v. I7 g4 s: c• acceso: hit
' k( k, w, Q) P1 g6 s1 x) J! _5 }, p1 w$ p+ a( r# m
• acuse de recibo: acknowledgement
& G' U; Z3 N% p0 ?9 A6 u9 A; [+ t* r  q) u" b) a( A
• Administración electrónica: electronic Government (e-Government)4 _8 E) t8 i+ z, w7 T+ b
2 ~( }2 l7 y5 N4 |) z4 W! m/ l
• Administrador de Correo: Postmaster
' O7 W- z4 Z6 |
6 R9 E* n+ r5 a& o6 ]1 a* f4 X• administrador de web: Webmaster, webmaster
3 f) a& S( P! K5 z  j$ }- @- m0 V. U9 T; e' n
• agente: agente
/ b$ q! K# ~' r/ Q+ q/ c
2 N+ X9 w6 }: y• albergar: host -to.- U& `- i+ @$ w; _. k* ]
5 N& c4 X3 k& Q
• alias: alias; x9 {  y. U+ L5 m! P: z( u
; ?7 i1 d8 D+ l
• amplitud de mente: mindwidth
& r- _5 L5 J( R+ Z  q3 |2 X# u
, \+ y* y2 P' }7 s: i. \; Z• ancho de banda: bandwidth6 l$ |5 u# N. R% j& i
! r) e, w4 W# w( q3 L5 H3 b9 p. c5 Q
• anchura de banda: bandwidth
: X" N1 W" y; e4 `; T4 Y2 j, K7 J: T6 V3 `  j" j
• anchura de mente: mindwidth
( _5 X& @) I4 x& q' q/ N2 c. M* n3 x0 U) w
• anchura mental: mindwidth, T! d# ^( J9 r9 z/ I( s( L: v

. b* g% D( Z2 _/ ~, Y7 ^5 \• anexo: attachment
7 y9 |: Y$ W4 K4 J- z/ s# @% `3 g1 H# \* [" I; D0 D2 W* P
• anfitrión: host/ d3 \* x& ?8 @- h  C
9 [0 W8 r: q* y
• anillo de webs: webring; a$ C' `4 d2 X0 k
+ ]1 m/ L/ ~7 Z" L0 v
• anillo: ring
! r+ Z( c+ D9 L7 G& Z6 F* R5 i6 O8 ~2 {1 k5 G& g/ R- ^
• antivirus: antivirus5 x% o: p: o0 m$ @

5 V7 l3 g9 ]5 P- N. o. F" t$ |* e; ?• anuncio: banner# L. D& z+ B+ c6 j6 S9 a; |& Z' b
; J& j6 z3 f4 _
• anzuelo: trolling$ B0 v6 u( E# @8 e  H
+ }$ [- [: h9 y3 D0 l4 t5 J
• aplicación: application
( I5 j. D9 C( Z2 F' A" R* j$ o& g, m$ B: W( z2 S4 c# c3 u; V
• aplicación asesina: killer app2 [# z. j5 T' r; o8 Q
4 M) v+ L1 ]# K4 C1 b4 ?
• aplicación rompedora: killer app1 b2 q5 K  V4 ~" x" p1 x

5 b6 C4 W0 {. e. |. G. a• aplicacioncita: applet8 _. _0 {' }+ i1 o  g
, B) ]' l5 H9 v& U; \2 A
• aplique: applet
3 W% \; O% a" n2 J7 K3 m3 m" i5 B0 R- b# Q( O& z9 y
• apoderado: proxy
, e3 `3 `" _/ l2 Y7 J  P9 t) K" j/ }3 p3 M$ Q* H) ]
• apodo: alias
' X- g" _6 ?7 j! I& ~
3 D3 m1 F- C. V! B• apretón de manos: handshake
$ z- h9 x! p0 U& C( c  _9 F0 H3 w5 j% w  F0 ?3 B
• araña: spider
2 x! ~- [' F& @2 }$ t2 u! [5 O7 V6 D8 ?6 [5 q7 D
• archie: archie
0 |$ I6 c# C- U
" \: m9 p  U& P2 g7 e7 r) y• archivo de firma: signature file
5 V$ Y3 P1 D: t( s$ C- G- \1 j8 X& F. @# V, |# R; \
• archivo: file6 N5 I' P+ G# {0 A$ n4 ]

9 i% d% @. y% C1 z$ C) o% d• arroba: @
$ y+ I& Q' D' `2 \) P" R) K1 Y5 Q9 I6 T- I
• Asistente Personal Digital: Personal Digital Assistant (PDA)  `* }" |- l+ o9 Q! |
6 {- E0 i# _7 m2 r2 i5 c  J/ y  K
• asunto: Subject:
6 a( f8 D1 G. e7 \% |) i& G" T: H2 i: v1 @3 ]: r
• atasco: congestion
: ~9 ^) J3 H, p& ^! m6 J- r. S% O' M9 ~+ E
• autentificación: authentication
* m) d: [$ ~8 r( p2 [" b3 W% Z/ o4 W' K6 U! p
• Autopista de Datos: Data Highway# x( g* |0 b; D. }2 @
; G0 A2 r( H- S6 J
• Autopista de la Información: Information Highway
1 J* J: B  {& z+ M& O; D+ A" l7 B0 d( I( Z0 c& b2 T$ t6 V
• avatar: avatar7 P( [5 n7 d5 W4 y0 r( [& k( f4 w

+ w2 r7 c' i; a  ~" Q: @" GB
2 z! h5 w: W) g; b8 q) S" u! r
9 W# p/ l# y/ y% q, n• bajar: download4 `' x7 ^8 Z) u' q

# t) c/ a1 o) i( t" A• bajarse: download
+ H' |5 ?9 B3 G. U. X' f2 C1 [$ r& x5 t2 ]- D  D" N( i
• base de datos distribuida: distributed database
5 u- g$ y" l, P' f1 A4 Y. V. p6 f
8 Y& N9 w2 w1 j; a& v• baudio: baud
+ S1 k: V8 ?4 f5 g# @/ I& `1 `( V! l2 y. S1 {& P0 {
• bit: bit
5 J; N4 ?; n) H3 a* F& {5 G& S, t, [9 G7 U
• bitio: bit: |- ]. t: ?" X) q7 Y( S. D
3 L1 e1 r  }% K, e* m4 ^0 ~$ D
• bits por segundo: bits per second (bps)
; H7 ~/ V' f" x  R
% S5 |' k, u! O, B• bombardear con publicidad: spamming* f3 L" R( ]" T- `. n8 _

; ~* q4 e+ n9 }  R• bombardeo postal: mail bombing# t& Y( c* m1 L" W6 g7 N% a
- L# v8 D1 B5 t9 I0 d$ H
• bombardeo publicitario: spam
; u/ `' z/ ]; }  A& L, W9 o
" w, X; l* ^; |, P• bot: bot4 D! Y9 Z7 g$ q

# ]6 C9 {9 k. b2 e+ |* S• bucle de abonado: last mile
3 V. `, `* s# i  p7 v8 b* z0 Q/ \7 G+ ]: N3 n, ^
• bug: bug
7 @$ \9 {5 v6 Q( B; j& |
6 U2 i; S4 u: s6 O& n6 b$ A3 l• bulo: hoax% ]$ j! Y5 {% V' P: l5 g; [

0 r- p3 N8 T" Z  b& O• busca: beeper1 S' }5 N0 C1 f5 N6 Q/ J$ [# J9 `. g

: }1 B/ x4 M0 R( Q1 D: |7 g6 ~• buscador: search engine; S7 r; L; J' `6 g9 }
& g2 E3 W1 E1 @0 g( u
• buzón de correo electrónico: electronic mail box (e-mail box)
" R4 S! ?$ X1 D6 t2 c2 S* t$ w* ]1 c0 C) X
• buzón de correo: mailbox* q4 _7 B3 M7 l, f5 H

+ }+ \8 z9 T7 g: ^: c: Z• buzonfia: spam
8 E" }$ ?7 [; M* r7 x3 L3 [; @8 u( t2 P# L0 w: r* R; f2 L
• byte: byte
( B/ U& F6 i3 C) V) g3 C5 t9 j) P' Y
C+ Q& w( {, }3 v
, p" b# |: x% B* P; H
• C.E.: electronic mail (e-mail)
2 N# b! s: z9 j. y' @* ?* s
0 A% x2 V$ F8 {+ M• Caballo de Troya: Trojan Horse) ^1 q6 {( }) ?8 ?# L$ k8 G9 t0 H' J

& b2 S  ~  I# L! p0 T: A" X• cabecera: header
3 O/ m4 J; I& T  N- E
# k7 l6 l+ l5 F- }4 m+ a- o- h• cabreo: flame
' l9 }1 A! i4 A, y9 j* O  u: {: k# F) Y  i
• caché: cache2 E6 G6 g! x- U4 O
7 c/ d# I+ O1 B7 }% k1 ^, o
• caja de conexión: set-top box/ W6 R1 _& o* h+ j/ p5 K- l
: R, i( f2 p1 g2 z
• cámara web: webcam/ |- J; l/ J: h: q9 q- J$ J

6 L, @+ \  K; O6 D$ G. @4 p• camelo: hoax% o# w' G) V" d1 L6 Q3 Y+ m7 q" ^

5 j; J9 K) l; N, ~) D* i% G0 i* c• canal: channel9 H- A# k4 P5 W" {! h' c! M

/ n+ B& L, r! i• careta: emoticon  |/ y( {; H* N0 y
1 K8 c6 Q: S' K7 I
• careto: emoticon
. u. g; a4 T! i: `2 s8 N# @6 z
% d; b! @* q* S6 E/ C% j• cargar: upload# g2 p2 `( m6 j

* o) N" K- L' p* T  `• carpeta: folder, }( t2 H' B; F; K
+ d2 T( E5 h% ~: M
• carrito de compra: shopping cart
3 V. R# _; u2 ?! s- _' J! z( x! y& @$ B! a+ r  g5 K
• cebo: trolling
8 Q! B9 [" A" A
" X% y; R2 P" H* H• celular: cellular phone
; F! X( S  n) f' o% q7 G6 z; L& e- a' }5 `  }8 S1 b$ m& @
• censura: censorship; K1 r8 M" G2 V( c. \" v3 j) G
! @/ [$ u' |& [- M/ ]& q
• certificación: certification' [8 h0 U# @+ T. v- b; w0 m' G: `& b

; X" w. r1 h% {3 z1 ]• certificado: certificate
7 X0 j% |, ^# d
5 @7 g+ z! w( |( y1 t, @• cgi-bin: cgi-bin
) ~( \  A1 B" h# A8 e  l
4 A& m, W; d+ R& c• chorro de video: streaming video6 A5 u4 ]$ `  `1 d9 H

0 k9 F- P! o/ E2 X$ u. k• Cibemercadotecnia: Cybermarketing
5 P: D. U. E* L& V/ U3 E: i
9 [% K/ p; j/ ^5 t- v$ z( F: \• ciber-: cyber-7 I6 H, i5 Y! b% z
6 o) s, E# q+ i( \8 S, ?" L
• ciberbabeo: cyberbabbling
* D$ X! b6 K% A) r* J3 @1 Z
: G: F1 H( @' F• ciberbalbuceo: cyberbabbling
# G8 [& j' }; F3 Y+ s8 K+ z0 j6 d8 U1 h. S# k# l
• ciberbasura: cybertrash7 Q! M; O0 g" N1 r7 ?  [# U
0 u6 L9 H- a- g6 V% S" i
• cibercafé: cybercoffee: B- C( z6 p8 Y' Z2 ^  E5 X0 |" L. ?
' e, n9 x& ?& a: G& l% w( {/ X; |
• Cibercultura: Cyberculture; a: [: ]* v  a% C* \! W- r2 ]1 X3 {

0 X3 ~8 I! _! v' o4 j2 ?, S• Ciberespacio: Cyberspace) Q+ w; A' |) x) c- I# K9 a7 ~" C4 r1 r
7 ~- Z3 s9 M3 I
• Ciberespanglis: Cyberspanglish
5 t5 ], I/ e2 w9 r" b0 g
1 m$ W; T: |1 z9 e6 i• ciberetiqueta: netiquette
: D! M2 g  e5 O/ ~! z4 E, t2 G) C2 A" B$ S5 C8 n9 b( I* O
• ciberfobia: cyberphobia
5 N! }: n, b# z5 m& K  i) S7 C* b( Q/ s2 B+ @) H: {. ?# A, `3 j$ d
• cibergamberro: internerd
  H: y6 q* e9 q- W9 s! X; V3 v9 `5 X7 n6 Z7 J
• cibermaldad: cyberpunk
& z4 b% Q) S5 O& R
3 E- p# u( C* Q• cibermarginalidad: cyberpunk. [; k' f0 X* n, R0 s* x
9 E& m" j, i3 t- B+ J; b( M
• Cibermarketing: Cybermarketing. m2 f9 }5 l" z3 z

6 a/ O7 U) O+ [! p3 @9 L! `) L• cibernauta: cybernau * d, J* W& W& }! ]" L6 p
• Cibernética: Cybernetics: v  E7 p6 [/ s9 Y
' u3 G* E1 S5 `/ S% x/ w+ `
• Cibernovato: newbie, `; J5 M3 i1 \0 Y5 w0 `
7 y8 ^* ^4 m; t" a' P! l
• ciberocupa: cybersquatter
; i5 A! D* U( y( k# \- S1 W) L# @. M- Z: m* B6 L6 K0 e3 W
• ciberokupa: cybersquatter
( f* G. c+ @: L, A" q9 v( N+ r: Q$ p+ b8 G0 o
• ciberpolicía: cybercop) J: I  K/ }' h
% b6 z+ _+ x: D6 \9 _
• cibersexo: cybersex
( l1 e/ U3 _/ U) f# f6 [  N
$ h1 u& ^; Q/ V. R/ I• ciberurbanidad: netiquette/ j9 a# a/ y  B  i1 T5 _0 e# o
8 I! l* V8 `) Q3 j  H: e
• ciberzapeo: cyberzapping
! G3 k1 w& ^2 L  l4 ~+ l
/ u3 P/ w0 L. K7 l) ^5 O: ?0 y/ g• ciborg: cyborg* ^  v1 r1 T) H% f; G& W: B1 G5 r
9 J$ n, g9 D: h
• cifrado: encryption$ ?0 s  N6 ?! j  j& N$ m/ \
; u3 N+ c5 |& c& F) S  Q
• circuito virtual: virtual circuit
; w4 I% r; o! {5 r) E0 Y$ _3 g! N  x( _
• ciudadano de la red: netizen: J: e- a- K; W0 r8 H0 n2 w7 Q
, {; T% q* n% P& @. n$ _
• ciuredano: netizen
- ]0 }: N; X# S2 D3 {6 L( @( M, R: ^2 k* d4 u: n
• clave de búsqueda: keyword8 V+ G4 r3 a0 |) Q" K" D( ]7 ~

6 y$ K# P; Z; }5 \5 G4 }( ~! k6 V' x; e" d+ t4 [
• clave: key
回复

使用道具 举报

 楼主| 发表于 2012-8-17 12:25:50 | 显示全部楼层

西班牙语基本网络词汇表(1)

</p>
$ a6 z: m6 v9 v* o&#8226; clic: click- `3 D, W2 q  ?  ^% p8 E; H, ^0 j
) _( ~% D6 O0 }! Z# q4 Y8 A
&#8226; cliente: client6 ?6 @0 q: I. O! E

: r/ ~# k- T" u- B: T8 r&#8226; cliqueo/cliquear: click -to
/ `& e  r' y: P! Y" U: V% p
* K5 A& w5 ^* E! M7 r" J&#8226; código fuente: source code1 @. d) {# Q" F5 H3 Z+ D# v

, z' V; S; B6 y% O&#8226; cola: queue- U& A- n0 U, f' N
  [& r6 E. q2 @. ]! G' D% C, g6 |* w
&#8226; comercio electrónico: electronic commerce (e-commerce)6 f3 k( ^$ O6 n2 \# ]1 h

$ r" ]  U  V+ b& f- l; `: q5 ^&#8226; componentes lógicos: software
5 \8 m0 U- L; M: w
3 h4 ~- j" {4 b$ v; s&#8226; compra electrónica: on line shopping& J0 y2 }- m5 a" L% i

- d/ V8 Q; h3 K3 M- O+ m- R&#8226; compra en línea: on line shopping  F4 q1 l% B" q& _+ b
5 ^% C. I, T2 I4 W
&#8226; comprimir: zip( V% F: a, J0 b: |7 Y: q9 I0 a

7 E" B/ K8 j+ i/ M&#8226; computador de bolsillo: pocket computer. V+ {/ ~# Y/ u! T: {4 g* J
- S8 k& R& Y" o0 q' k
&#8226; computador de palma: palmtop
! O9 I" L4 j5 b+ F# Y. {, D8 y# W( ?9 a- f* r. w; w
&#8226; computador de red: Network Computer (NC)% t$ Q+ |7 {3 v( _

5 ^, ]" }% C; Y3 i( ~5 L&#8226; computador personal: Personal Computer (PC)7 v, |- s# |, f

* g, S' r: `6 a* M&#8226; computador portátil: notebook
+ l3 A5 C; ]6 w% a, L0 r1 \8 @: H; K- X6 A# K$ ?% p# d
&#8226; computador vestible: wearable computer. P4 w: s* r9 Q, H

: Z3 i2 R7 F8 h" a/ S5 ~&#8226; computador: computer# W; W5 E7 f( z4 k

' ^6 {5 \+ n' R" F9 p2 v&#8226; computadora: computer
' H2 J% [+ x4 T* F' h& z6 [+ }3 S
% h/ f# b" ~2 y$ s&#8226; computadora personal: Personal Computer (PC)# c: W: G. ~' V
2 O, K* h9 y5 y( j/ m8 d
&#8226; Comunicación a través de Ordenador: Computer Mediated Communication (CMC)
$ P1 E2 N& K2 s2 ?" a
6 s, V) ]5 {3 x% }; T0 Y0 c&#8226; comunicador: communicator8 B( w, @* T0 e. |+ \- V) @* a
) ]1 d- t' }( d( M, X  v
&#8226; conectado: on line, on-line% R* ~' E( }8 L6 C

1 D8 J) S9 q  G  `( M8 q&#8226; conector: plug in" f/ e  R) s! v, z: ]+ y

* }3 ]2 J; ~8 n' p& q&#8226; conexión mediante redes: networking
9 g* _  o$ H- U; H; J- t2 l' ^! r9 C) ^. M
&#8226; conexión móvil internacional: roaming
& p1 a- k& `% p, ~! ?& [: O( z( t: h& E. x  A5 @, b
&#8226; conexión por línea conmutada: dial-up0 J1 S& z2 P, ?; x; E4 O) w
- I) R% k4 D0 r9 C4 ^
&#8226; conexión remota: remote login, ~# H9 x  J( }

" @, l2 M* B2 b1 n1 T. d% U9 E&#8226; congestión: congestion6 o7 e. i. p# b4 Q# @. }$ o( \
, }. E( G9 |) r0 ]3 R
&#8226; conmutación de mensajes: message switching
) K* A& x3 ]4 \+ V* g' x$ Q" t  z: |  g9 r3 k, h
&#8226; conmutación de paquetes: packet switching
  P. ?* }& }  Z9 W" ^& ^% u( p6 M2 t7 b; W
&#8226; Consumidor a Consumidor: Consumer-to- Consumer (C2C)
6 u1 b: o) V! ~- b  h/ }) A- S6 g9 p# Q% ]3 J
&#8226; contrase&ntilde;a: password" M* D2 j- Q8 E8 W4 f& G8 Z9 e

* J. |1 E2 F) b' e&#8226; conversación: chat, talk
% j4 M8 H1 {- |+ |3 y# e2 u. V
, u9 ~( P' P! a+ R9 u2 h&#8226; cookie: cookie
6 l' x  \& f9 u. W% i5 U9 S$ S  t! @- `8 N; p: p
&#8226; copia: Cc:, ]' e9 O* `- ^" o% I

0 m0 `/ \2 Z' v&#8226; copia ciega: Bcc:
8 ~& ~& |2 Y# I2 J
* t; K2 ?6 I! Y+ f$ @4 d& z6 I; M&#8226; copia de respaldo: backup
- Y7 }/ C2 W5 V  Y: G" _, ~7 S9 `# V5 d( r
&#8226; copia de seguridad: backup' W, O& K' d. k/ m$ s, t4 |

/ i* Z( }, P+ k, Q7 ~* ~&#8226; copia de visitas: cache! z5 x7 P0 |6 q) h4 [% @* C5 Z
! c2 |" y4 g# o9 W* T5 _4 m
&#8226; copia oculta: Bcc:
' O; z& t: S) N+ d& i" ]% s
  H2 b+ e- J2 C3 @& Y$ n9 e/ W&#8226; correl: electronic mail (e-mail)
: A/ y* d2 v! Z' |7 r% C
! ~) s% N% c& ]% z& W  H( _, [&#8226; correo: mai
$ x" J4 L9 X/ u) Q" S
! A' e# a: Y6 C  F: g&#8226; correo anónimo: anonymous mail
- Q8 n1 x# y( q" I
  @+ w+ b# c) m) G. {( e&#8226; correo basado en web: Webmail, webmail" I/ X1 _3 i* I) Q4 ~% |
" ]5 u9 \& R2 c( W( p
&#8226; correo basura: junk mail
: [! d6 u2 J' e; X. j; Q8 U1 w5 l, k( m3 h7 Z" C0 @9 X9 [6 M
&#8226; correo caracol: snail mail, L; t1 U6 V  u3 z' I: S$ j# \7 _
/ i! M% J  T% J; u0 C' [5 v
&#8226; correo electrónico de sitio web: Webmail, webmail1 N  `+ ^  C% e" b
" r# E- \, W9 _5 V0 a/ g% k' b" t
&#8226; correo electrónico: electronic mail (e-mail)
; E5 Z# f3 ^+ e- [5 G/ K& o0 s9 @
0 \  B% H# ~1 ^+ o6 ?5 R&#8226; correo Web: Webmail, webmaill
; ^: r! ~, n( H; j0 f
+ a' @+ G# M3 ]# B9 n5 a&#8226; cortafuegos: firewall
" V$ L% K4 k# p3 x$ ], |. l$ d% K1 s* r- L9 p: I& ?- o) h0 D, m
&#8226; Criptografía: Cryptography
' I7 j* d1 E3 L' o* J! o( F9 g! e- k$ s- }& Y) P) d
&#8226; Criptología: Cryptology6 H+ U" g3 V: a* U

: i- V; D/ ~: O" K9 l( D( U0 k! D&#8226; cuadro: frame* o# J4 M0 P' J% O" y$ i
+ t) j( Q2 }+ V" k: v
&#8226; cuerpo: body7 e$ K6 J0 M( q9 b" `; A

( \% `1 I1 T3 B' v7 q9 H- D&#8226; cuerpo de mensaje: body
$ J; O) B5 m8 A: Y& u2 f2 r3 r/ U2 n/ r* G4 s7 j$ g
&#8226; cuqui: cookie
" X, t+ d2 ^8 _, ]: L' @5 h  ^" t( m. b5 O9 s/ t$ ?. u7 S1 L9 h
&#8226; charla: chat
$ |2 T. E) o# C, \6 e. d
2 ^4 S+ H  f( j&#8226; chateo: chat
# N1 E4 V4 Q4 ^" W: |
8 I- j4 _) B+ i4 O# @8 G&#8226; chatería: chat room
3 Z& O8 F8 a+ G, @1 Q' T5 S/ ^* e' |- z4 G. }
&#8226; chiflado: geek- ~1 b% Y( }! r( e% N& u: n: b0 W# ]
; @4 J6 h' C# x4 K
&#8226; chip: chip
4 P2 [; s, e% H7 z; x  c3 ^0 W/ \$ P
&#8226; chorro de imágenes: streaming video
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-9-27 19:53 , Processed in 0.248681 second(s), 24 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表