Практичний курс перекладу з англійської мови 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Практичний курс перекладу з англійської мови



ПРАКТИЧНИЙ КУРС ПЕРЕКЛАДУ

З АНГЛІЙСЬКОЇ МОВИ

COMPUTING

МЕТОДИЧНІ ВКАЗІВКИ

ДО САМОСТІЙНОЇ РОБОТИ СТУДЕНТІВ

V курсу факультету лінгвістики

Частина І

Київ

НТУУ «КПІ»

Методичні вказівки до самостійної роботи студентів V курсу факультету лінгвістики з дисципліни «Практичний курс перекладу з англійської мови. Computing» / Уклад. Гулецька Я.Г. – К.: ІВЦ “Видавництво «Політехніка»”, – Ч. І. – 2012. – 66 с.

 

Гриф надано Вченою радою ФЛ НТУУ «КПІ»

(Протокол № 10 від 29 травня 2012 р.)

 

 

Навчальне видання

ПРАКТИЧНИЙ КУРС ПЕРЕКЛАДУ З АНГЛІЙСЬКОЇ МОВИ

COMPUTING

 

Методичні вказівки до самостійної роботи студентів

V курсу факультету лінгвістики

Частина І

 

 

Укладач: Гулецька Яна Гаврилівна, к.пед. н.

Відповідальний

Редактор Федоренко Світлана Вікторівна, к.пед. н.

Рецензент Лавриш Юліана Едуардівна, к. пед. н.

 

ЗМІСТ

 

ВСТУП.............................................................................................................  
UNIT I “PERSONAL COMPUTING. THE PROCESSOR”............................  
UNIT II “PORTABLE COMPUTERS. PDA”..............................................  
UNIT III “OPERATING SYSTEMS”..............................................................  
UNIT IV “ONLINE SERVICES. MAIL SERVICES”...................................  
UNIT V “SAFE DATA TRANSMISSION. DATA SECURITY”................. ЗРАЗОК ЗАВДАНЬ ДЛЯ САМОКОНТРОЛЮ...................................... ЗРАЗОК ЗАВДАНЬ ДЛЯ ЗАЛІКУ ………………………………………… СПИСОК РЕКОМЕНДОВАНИХ ІНТЕРНЕТ САЙТІВ ………………….  
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ.................................................  

 

ВСТУП

Організація самостійної роботи студентів (CРС) у сучасній вищій школі потребує змін, що пов’язані із запровадженням модульно-рейтингової організації навчального процесу та широким впровадженням при цьому інформаційних технологій у навчальний процес. Безперечно, підготовка висококваліфікованих фахівців, конкурентоспроможних на ринку праці, здатних до компетентної та ефективної діяльності за своєю спеціальністю, неможлива без підвищення ролі СРС, спрямованої на стимулювання їх професійного зростання й виховання їхньої творчої активності.

Впровадження комп’ютерних технологій у навчання студентів за спеціальністю «Переклад» сприятиме розвитку навичок та вмінь працювати самостійно (що обумовлено специфікою роботи з комп’ютерними програмами); надасть можливість здiйснити диференцiйований та iндивiдуальний пiдхiд як у виборi матерiалу, так i в темпах роботи окремих студентів; надасть необхідні навички швидкої роботи з комп’ютером, що є надзвичайно важливим для їхньої майбутньої професійної діяльності.

Метою методичних вказівок з дисципліни«Практичний курс перекладу з англійської мови. Computing» до самостійної роботи студентів V курсу факультету лінгвістики є практичне відпрацювання перекладу науково-технічної літератури у галузі комп’ютерних та інформаційно-обчислювальних систем (Computing), формування у студентів конкретних навичок фахової діяльності майбутнього перекладача.

Методичні вказівки розраховані на 31 годину аудиторної та позааудиторної самостійної роботи студентів, що відповідає навчальному плану. Опрацювання кредитного модуля «Практичний курс перекладу з англійської мови. Computing» має забезпечити основи професійної підготовки перекладача, озброїти студентів системою загальнотеоретичних знань та практичних умінь із сучасної лінгвістичної теорії перекладу.

Методичні вказівки спрямовані на опрацювання 1-го модуля дисципліни «Практичний курс перекладу з англійської мови. Computing», містять автентичні тексти комп’ютерної тематики для перекладу англійською та українською мовою, вправи на відпрацювання лексичних одиниць за тематикою кожного юніту, вправи, спрямовані на формування категоріально-понятійного апарату в галузі перекладу текстів спеціалізованого технічного спрямування. Матеріали методичних вказівок ґрунтуються на оригінальних текстах, розміщених на різноманітних сайтах Інтернету, містять посилання на веб-сторінки та мають на меті забезпечення фонових знань, необхідних майбутнім перекладачам для роботи у галузі комп’ютерної техніки та інформаційних технологій, засвоєння відповідної термінології та розвиток власне перекладацьких навичок та вмінь.

Виконання студентами комплексу вправ до кожного тематичного блоку, наявність текстів для самоперевірки сприятимуть ефективному засвоєнню змісту методичних вказівок під час аудиторної самостійної роботи та надійному самоконтролю під час позааудиторної роботи студентів.

 

UNIT 1

Translate into Ukrainian.

1. Execution core; 2. processor-intensive tasks; 3. highly threaded applications; 4. multitasking environments; 5. multithreading; 6. encoding, rendering, editing, or streaming; 7. shared L2 cache; 8. Front Side Bus; 9. clock cycle; 10. execution time; 11. energy efficiency; 12. multimedia powerhouse; 13. data bandwidth; 14. multi-core and dual-core processors; 15. cache subsystem; 16. photo processing; 17. encryption; 18. financial, engineering and scientific applications; 19. annihilate your gaming enemies; 20. instructions.

Translate into English

1. Інтегральна схема; 2. центральний процесор; 3. прикладна програма; 4. напівпровідниковий чіп; 5. обчислювальні можливості; 6. швидкість обробки даних; 7. тактова частота; 8. привід для жорсткого диску; 9. пристрої вводу-виводу; 10. потужність комп’ютера; 11. нарощувати обсяг пам’яті; 12. первинна пам’ять з безпосереднім доступом для центрального процесора; 13. зовнішня пам’ять; 14. оперативна пам’ять; 15. постійна пам’ять; 16. основна плата; 17. числові дані; 18. внутрішні операції; 19. апаратні засоби; 20. висока роздільна здатність екрана.

Features

   
Processor: Core2Duo T7250
Processor Speed: 2.0GHz
Memory: 2GB
OEM Hard Drive: 80GB
Modem: Int Modem
Network Cards: Enet
Network Cards: WIFI 80211.b/g
Operating System: MAR WINXPPROFEE
Display: Wide Screen WXGA
Diagonal Size of Display: 14"
Misc. Options: DVD-CDRW
Battery Type: 6-cell "smart" lithium ion (56 WHr)
Free Webcam: Viewcam Tango 10 Black/Silver 10MP w/built in Mic
   

Features

Form Factor-Low Profile
Hard Drive-80Gig Serial ATA
Hardware Included–New Standard USB Keyboard and Mouse
Memory-1024mb DDR2 Upgradeable to 8192MB
Networking–10/100/1000 internal network card
Optical Drive–DVD/CDRW
Ports–The Dell OptiPlex 745 has all of the standard ports and slots required for everyday use
Processor–Pentium D 2800 MHz
Screen Size–19" LCD Monitor
Software Installed–Windows XP Professional, word document, spreadsheet application & a shortcut to Microsoft Free virus protection
What's in the box-Dell OptiPlex 745 loaded with Windows XP Professional, power cord, Recovery Partition on the hard drive, Microsoft Installation Disk, software registration instructions, 19" LCD

Text 1. Процесор

Процесор - головна мікросхема (1) комп'ютера, його "мозок". Він дозволяє виконувати програмний код (2), що знаходиться у пам'яті і керує роботою всіх пристроїв комп'ютера (3). Швидкість його роботи визначає швидкодію комп'ютера (4). Конструктивно, процесор - це кристал кремнію (5) дуже маленьких розмірів.

Процесор має спеціальні комірки, які називаються регістрами (6). Саме в цих регістрах записані команди (7), які виконуються процесором (8), а також дані, якими оперують ці команди. Робота процесора полягає у вибиранні з пам'яті у певній послідовності команд та даних і виконанні їх. На цьому і базується виконання програм (9). У ПК обов'язково має бути присутній центральний процесор (10), який виконує всі основні операції. Часто ПК оснащений додатковими співпроцесорами (11), орієнтованими на ефективне виконання специфічних функцій, такими як, математичний співпроцесор для обробки числових даних (12) у форматі з плаваючою точкою (13), графічний сопроцесор для обробки графічних зображень (14), сопроцесор введення/виведення даних (15) для виконання операції взаємодії з периферійними пристроями (16). Основними параметрами процесорів є: тактова частота, розрядність, робоча напруга, розмір кеш- пам'яті (17).

UNIT 2

PORTABLE COMPUTERS. PDA

Portable Computers

A portable computer (1) is a computer that is designed to be moved from one place to another and includes a display and keyboard. Portable computers, by their nature, are generally microcomputers (2). The principal advantage of a portable computer versus a laptop (3) or other mobile computing device (4) is the use of standard motherboards or backplanes (5) providing plug-in slots (6) for add-in cards (7). This allows mission specific cards (8) such as test, A/D, or communication protocol (9) (IEEE-488, 1553) to be installed. Portable computers also provide for more disk storage by using standard 3-1/2" drives and providing for multiple drives (10). The main types of portable computers are: notebook, netbook, tablet PC, smartphones and PDAs.

As one of the earliest portable options to the desktop, notebooks (11), also known as laptops, embody the power of a desktop in a mobile form. Notebooks feature a keyboard, built in touchpad mouse (12) and a monitor screen that folds down. They range in size from ten inches up to 20 inches, with screen aspect ratios (13) of 4:3, 16:10 or 16:9 (the widescreen). Notebooks weigh less than desktops, making them easily portable. Some thin notebooks weigh as little as three pounds. Notebooks feature ports that allow connection of an external mouse, HDMI television cables (14) and Ethernet cables (15).

Similar to notebooks, netbooks (16) offer portability, but in an even more compact size. Netbooks feature nine- to 10-inch screens and weigh between two and three pounds. These computers, first created in the early 2000s, lack the CD-ROM tray (17) that notebook computers have, allowing them to have a smaller size. The keyboard is likewise scaled down. While netbooks have a smaller footprint (18) than notebooks, they also have less power than notebooks and desktops. But this presents its own advantage: less power consumption (19) means longer battery life (20).

Tablet PCs (21) have had a surge in popularity since the inception of the Apple iPad in 2010. These portable computers have a flat design (22), as opposed to the clam shell format (23) of netbooks and notebooks. They also use a capacitive touch screen (24) and can be controlled with a stylus (25) or fingers. Tablet PCs come in two types -- a slate version (26) and a convertible version (27). The slate, such as the iPad or the Motorola Xoom, features the typical flat style of a tablet PC; while convertible tablet PCs, such as the Asus Eee Transformer, can be attached to a keyboard dock (28), turning them into something resembling a notebook computer.

Some of the smallest portable computers come in the forms of smartphones (29) and PDAs (30). PDAs, short for personal digital assistants, have been around since the mid-1990s. They act as handheld computers that combine several features, such as phone, fax, Internet connection and networking (31). They often use a stylus rather than a keyboard. Other names for PDAs include pocket computers, handheld computers or palmtops (32). Smartphones recently took on many of the PDA functions, cutting down on the need for separate cell phones (33) and PDAs.

Mobile phone networks

contract installed networks operators

pay-as-you-go SIM card roaming tariffs top up users

In Britain there are several mobile phone (1)_______________ including Vodaphone, O2, T-mobile and Orange. There are also (2)_______________ like Virgin Mobile who use the network of another company.

When you buy a cell phone, you have a choice of (3)_______________. The most popular is "(4)_______________", with customers paying for their calls in advance. They can (5)_______________ their accounts in shops, over the internet, and at cash machines. Heavy (6)_______________ may prefer a

(7)_______________. They pay a fixed amount every month, but the calls are much cheaper than they are for pay-as-you-go customers.

Mobile phones usually come with a (8)_______________ already (9)_______________. If you take the phone abroad, you may be able to use it on a local network. This is called "(10)_______________". It can be expensive, and it may be cheaper to buy a foreign SIM card.

Translate into Ukrainian.

1. tablet PC; 2. transreflective display; 3. display coating; 4. software interface; 5. panel centric UI; 6. to drag an icon down; 7. by tapping twice on the home button; 8. four buttons on the left bezel; 9. core apps (applications); 10. slide over a list of sites; 11. smooth performance; 12. formatting and lag issues; 13. scroll bar; 14. LCD backlight; 15. networking card slot; 16. monitor screen that folds down; 17. hi-res screen; 18. light version of Microsoft Word; 19. to browse; 20. troubleshooting.

Translate into English.

1. вбудована пам’ять; 2. портативний пристрій; 3. флеш-пам’ять; 4. форм-фактор; 5. операційна система; 6. сенсорний дисплей; 7. віртуальна клавіатура; 8. функція автоматичного фокусування; 9. провести стилом по екрану; 10. розширення екрану; 11. інтерфейс користувача; 12. режим прослуховування музики; 13. стандартна клавіатура; 14. функція наближення зображення; 15. безпровідний зв’язок; 16. картка флеш-пам’яті; 17. тривимірний інтерфейс; 18. стандарти зв’язку; 19. мережева карта; 20. датчик зображення.

Смартфон

Компанія Nokia офіційнопредставила новий смартфон (1) Nokia N97. Модель обладнана 3.5-дюймовим сенсорним дисплеєм (2) із співвідношенням сторін (3) 16:9, що підводиться над QWERTY-клавіатурою. Це друга модель Nokia, побудована на базі платформи (4) S60 5th Edition. Новий флагман Nseries позиціонується як нова ера персонального інтернету, в ньому представлена нова концепція ' So-Lo ' (social location). Смартфон обладнаний вбудованим (5) A-GPS і електронним компасом (6), дозволяє автоматично оновлювати інформацію в соціальних мережах (7) в реальному часі, оновлюючи свій статус, координати (8), а також відповідні зображення і відео.

Смартфон також орієнтований на зручний веб-серфінг (9), зокрема, підтримує картку пам’яті. Набирати тексти можна як за допомогою апаратної клавіатури (10), так і віртуальної (11). Вбудованої пам'яті передбачено 32 Гб, також є можливість використовувати флеш-карти формату microSD об'ємом до 16 Гб. Не можна не відзначити 5-мп камеру з оптикою (12) Carl Zeiss і підтримкою зйомки відео (13) в "DVD-якості", а також такі комунікаційні можливості (14), як HSDPA і WLAN. Зрозуміло, смартфон повною мірою підтримує такі сервіси, як Nokia Music Store, N-Gage 2.0 або Share on Ovi.

 

Комунікатор

Компанія HTC офіційно анонсувала Touch Pro – клавіатурний комунікатор (15), раніше відомий як Raphael. Як і його найближчий родич HTC Touch Diamond, Touch Pro забезпечений тривимірним інтерфейсом (16) TouchFLO 3D для управління за допомогою пальців контактами, музикою, повідомленнями і навіть браузером (17) Opera 9.5.

Touch Pro відрізняється клавіатурою-слайдером (18) з розкладкою QWERTY, великим об'ємом пам'яті (19) — 288 Мб ОЗУ (20) і 512 Мб флєш-ПЗУ, а також можливістю підключення до телевізора, монітора або проектора (21). Правда, цей роз'єм (22) захований усередині специфічного порту (23) HTC ExtUSB, в який також підключаються навушники і кабель синхронізації (24), тому може знадобитися додатковий дріт.

Touch Pro побудований на базі чипсета (25) Qualcomm MSM7201A, продуктивність пристрою забезпечує процесор з тактовою частотою (26) 528 Мгц, що працює під управлінням Windows Mobile 6.1. Коміунікатор обладнаний 2,8-дюймовим VGA-дисплеєм (27) з роздільною здатністю (27) 640х480 пікселів, підтримує стандарти зв’язку (28) може дзвонити та передавати дані в мережах GSM/GPRS/EDGE і WCDMA/HSDPA. Крім того, він підтримує безпровідний зв'язок (29) Bluetooth і Wi-Fi і приймає сигнали з космосу на вбудований GPS-приймач (30).

Bluetooth

data developed devices enabled

signals wireless telecommunications

Bluetooth® technology enables 1______________ communication between 2______________ such as laptop computers, mobile phones and PDAs. Bluetooth® 3______________ devices use short-range radio 4______________ to exchange 5______________ quickly and easily. The technology was 6______________ by a group of computer and 7______________ companies including IBM, Intel, Nokia and Ericsson.

Power

disconnect fan mains electricity overheating shock spikes supply surge protector transformer

8. Laptops are powered by batteries or _______________.

9. Mains electricity is converted to lower voltage by a _______________.

10. A _______________ protects electronic equipment from damage caused by power _______________.

11. If you remove the cover from a computer, make sure you _______________ the electricity _______________. Otherwise, you may get an electric ____________.

12. The computer is cooled by a _______________. This prevents the processor from _______________.

UNIT 3

OPERATING SYSTEMS

 

 

GUI Operating Systems

The term user interface (1) refers to the standard procedures (2) that the user follows in order to interact (3) with a computer. In the late 1970s and early 80s, the way users accessed computer systems was very complex. They had to memorize and type a lot of commands just to see the contents of a disk, to copy files or to respond to a single prompt (4). In fact, it was only experts who used computers, so there was no need for a user-friendly (5) interface.

In 1984, Apple produced the Macintosh, the first computer with a mouse and a graphical user interface (GUI) (6). Macs were designed with one clear aim: to facilitate interaction with the computer. A few years later, Microsoft launched Windows, another operating system based on graphics and intuitive tools (7). Nowadays, computers are used by all kinds of people, and as a result there is a growing emphasis on accessibility and user-friendly systems.

A GUI makes use of a WIMP environment (8): windows (9), icons (10), menus (11) and pointer (12). The background of the screen is called the desktop (13), which contains labelled pictures called icons. These icons represent files or folders (14). Double-clicking (15) a folder opens a window which contains programs, documents, or more nested folders (16). When you are in a folder, you can launch (16) a program or document by double-clicking the icon, or you can drag (17) it to another location. When you run a program (18), your PC opens a window that lets you work with different tools (19). All the programs have a high level of consistency (20), with similar toolbars (21), menu bars (22), buttons and dialog boxes (23). A modern OS also provides access to networks and allows multitasking (24) which means you can run several programs - and do various tasks - at the same time.

The most popular operating systems are:

· The Windows family - designed by Microsoft and used on most PCs. The most recent version is Windows Vista.

· MacOS - created by Apple and used on Macintosh computers.

· Unix - а multi-user system (25), found on mainframes and workstations in corporate installations.

· Linux- open-source software (26) developed under the GNU General Public License. This means anybody can сору its source соdе (27), change it and distribute (28) it. It is used in computers, appliances (29) and small devices.

· Windows Mobile - used on most PDAs and smartphones (PDAs incorporating mobile phones).

· Palm OS - used on Palm handheld devices.

· RIM - used on BIackBerry communication devices. Developed by Research In Motion.

· The Symbian OS - used by some phone makers, including Nokia and Siemens.

These computer platforms (30) differ in areas such as device installation, network connectivity or compatibility with application software.

Operating system components

The components of an operating system all exist in order to make the different parts of a computer work together. All software—from financial databases to film editors—needs to go through the operating system in order to use any of the hardware, whether it be as simple as a mouse or keyboard or complex as an Internet connection.

Kernel. With the aid of the firmware and device drivers, the kernel provides the most basic level of control over all of the computer's hardware devices. It manages memory access for programs in the RAM, it determines which programs get access to which hardware resources, it sets up or resets the CPU's operating states for optimal operation at all times, and it organizes the data for long-term non-volatile storage with file systems on such media as disks, tapes, flash memory, etc.

Program execution. The operating system provides an interface between an application program and the computer hardware, so that an application program can interact with the hardware only by obeying rules and procedures programmed into the operating system. The operating system is also a set of services which simplify development and execution of application programs. Executing an application program involves the creation of a process by the operating system kernel which assigns memory space and other resources, establishes a priority for the process in multi-tasking systems, loads program binary code into memory, and initiates execution of the application program which then interacts with the user and with hardware devices.

Interrupts are central to operating systems, as they provide an efficient way for the operating system to interact with and react to its environment. When an interrupt is received, the computer's hardware automatically suspends whatever program is currently running, saves its status, and runs computer code previously associated with the interrupt. In modern operating systems, interrupts are handled by the operating system's kernel. Interrupts may come from either the computer's hardware or from the running program.

Modes. Modern CPUs support multiple modes of operation. CPUs with this capability use at least two modes: protected mode and supervisor mode. The supervisor mode is used by the operating system's kernel for low level tasks that need unrestricted access to hardware, such as controlling how memory is written and erased, and communication with devices like graphics cards. Protected mode, in contrast, is used for almost everything else. Applications operate within protected mode, and can only use hardware by communicating with the kernel, which controls everything in supervisor mode. CPUs might have other modes similar to protected mode as well, such as the virtual modes in order to emulate older processor types, such as 16-bit processors on a 32-bit one, or 32-bit processors on a 64-bit one.

Memory management. Among other things, a multiprogramming operating system kernel must be responsible for managing all system memory which is currently in use by programs. This ensures that a program does not interfere with memory already in use by another program. Since programs time share, each program must have independent access to memory. Memory protection enables the kernel to limit a process' access to the computer's memory. Various methods of memory protection exist, including memory segmentation and paging.

5. Translate into Ukrainian

1. kernel; 2. device drivers; 3. memory access; 4. set up or reset; 5. long-term non-volatile storage; 6. CPU's operating states; 7. media; 8. program execution; 9. execution of application programs; 10. a set of services; 11. to assign memory space; 12. to establish a priority; 13. interrupts; 14. to run computer code; 15. protected and supervisor mode; 16. low level tasks; 17. to interfere with memory; 18. programs time share; 19. memory segmentation and paging; 20. 16-bit processor.

Translate into English

1. багатозадачна операційна система; 2. устаткування комп’ютера; 3. обробка переривань; 4. робота таймера; 5. керування пам’яттю; 6. багатокористувацькі комп'ютери; 7. буферізація інформації; 8. ядро операційної ситеми; 9. системне програмне забезпечення; 10. розподіл ресурсів; 11. дискова операційна система; 12. робочі станціяї і сервери; 13. командний процесор; 14. графічний користувацький інтерфейс; 15. завантаження та запуску системи; 16. система керування пакунками; 17. звичайний та безпечний режим; 18. резервне копіювання даних; 19. копіювання, видалення, перейменування файлів; 20. архітектура процесору.

 

UNIT 4

Online services

An online service (1) is a business that provides its subscribers (2) with a wide variety of data transmitted (3) over telecommunications lines (3). Online services provide an infrastructure (4) in which subscribers can communicate (5) with one another, either by exchanging e-mail messages (6) or by participating in online conferences (7) (forums). In addition, the service can connect users with an almost unlimited number of third-party information providers. Subscribers can get up-to-date stock quotes, news stories hot off the wire (8), articles from many magazines and journals, in fact, almost any information that has been put in electronic form.

Some of the resources and online services have provided access (9) to include message boards (10), chat services (11), electronic mail, file archives (12), current news and weather, online encyclopedias, airline reservations, and online games. Major online service providers (13) like Compuserve also served as a way for software and hardware manufacturers to provide online support for their products via forums and file download areas (14) within the online service provider's network.

Email features. When you set up an account with an Internet Service Provider (15) (ISP), you are given an email address and a password (16). The mail you receive is stored on the mail server (17) of your ISP – is a simulated mailbox – until you next connect and download it to your hard drive.

There are two ways to get email over the Internet. One is by using a mail program (known as an email client (18)) installed on your computer, for example Eudora or Outlook Express. The other way is to use web-based email (19), accessible from any web browser (20). Hotmail and Gmail are good examples.

You can make the message more expressive by including emoticons (21), also called smileys. You may also like to add a signature file (22), a pre-written text file appended (23) to the end of the message. The name given to unsolicited email messages is spam (24).

Real-time videoconferencing (25) programs such as NetMeeting or CU-SeeMe allow virtual workgroups to communicate via the Internet. To videoconference (26), you`ll need a webcam (27). Participants see each other`s faces in small windows on their monitors and hear each other`s voices on the computer speakers. Internet telephony (28), also known as VoIP (Voice over Internet Protocol) (29), almost eliminate long-distance phone charges, allowing you to call nearly anywhere in the world for the price of a local call. People also use more traditional chat conferencing or bulletin board systems (30) (BBSs) to communicate online by typing messages to each other rather than communicating by voice.

Search engines

click on criteria database hyperlinks

keywords matches media refine

returns sponsored view

Stage 1: Enter one or more _____________.

Stage 2: The search engine looks for _____________ in all the web pages on their _____________.

Stage 3: The search engine ____________ the matches (or "hits") with _____________ to the web pages.

Stage 4: The search engine may also return "_____________ links". These are links to the websites of companies who have paid the search engine company.

Stage 5: You _____________ the hyperlink to ____________ the web page.

Stage 6: If necessary, you can _____________ your search by using advanced search _____________ such as language, country or the type of _____________ you are looking for.

4. Translate the text into Ukrainian.

E-mail services

Gmail is the Google approach to email, chat and social networking. Practically unlimited free online storage allows you to collect all your messages, and Gmail's simple but very smart interface lets you find mail precisely and see it in context without effort. POP and powerful IMAP access bring Gmail to any email program or device. Gmail puts contextual advertising next to the emails you read.

Pros: Gmail offers continuously growing storage, free IMAP or POP access and sending from any address. Smart sorting, searching and starring let you find and organize emails and chat conversations. Gmail's web interface is both fast and rich, Gears lets you read and write mail offline.

Cons: Gmail could help with organizing mail even more, e.g. with learning labels or reply suggestions. Searching mail in Gmail is not nearly as smart and comfortable as searching the web with Google. Gmail does not offer unlimited online space, and does not support secure, encrypted mail.

Description. Gmail offers free email with growing storage space. Additional storage can be purchased and shared among Google services. Next to mail, Gmail shows contextual ads machine-matched to keywords found in messages. Starring and custom color labels let you neatly organize threads (conversations) and precise search options find emails fast. Gmail's filters can organize, forward and respond with a canned reply. You can use templates for new messages as well. IMAP, POP, forwarding, ActiveSync and web apps bring Gmail to many a device and program. Gear offers offline browser access. Google Buzz integrates social networking and sharing with email; Buzz as well as Gmail are available in mobile versions. Gmail retrieves mail from up to 5 POP accounts and lets you use these email addresses (or others) in the From: line of mail. Connecting to Google Talk, you can IM and group chat. Integration with Google Calendar lets you create events and invite. Gmail supports rich text formatting and can display many attachment types (PDF, Word, Excel, PowerPoint, etc.). A spam filter tries to sort out the junk and fraud, and Gmail scans for viruses and worms, too.

Guide Review - Yahoo! Mail - Free Email Service

Space, with Yahoo! Mail, is no issue: you can accumulate as much email as "unlimited" storage will hold. Of course, you'll want to organize all that mail. Yahoo! Mail offers folders (to which you can drag and drop messages) to hold and decent search (you can use a number of operators to specify senders or dates, for example) to find mail. All folders let you focus on mail from people you've befriended via Yahoo! profile connections easily — and their emails appear on the "Welcome" page, too.

Unfortunately, search categories cannot be saved as smart folders — Yahoo! Mail does come with filters that automatically file incoming mail, though — and you cannot freely apply multiple labels to messages. You have to put emails into multiple folders for that kind of organization. Speaking of filters and folders, Yahoo! Mail comes with solid but, alas, not stellar spam control. It could do better in that area. Of course, Yahoo! Mail scans for viruses and will protect you from web-bugs in unknown senders' messages.

On iPhones, Yahoo! Mail also offers a rich web-based application that allows for full archive search and some offline search, for example. Android devices get a native applications with these features, phone contact integration, support for photos and other attachments, and more. In day-to-day use, it is the details that make you love or loathe an email service, of course. Yahoo! Mail not only brings a sleek interface and tabs and drag-and-drop oomph but also keyboard shortcuts around every (round) corner and well-thought-out solutions to many a practical program (such as addressing messages).

5. Translate into Ukrainian

1. cookies; 2. pop-up windows; 3. toolbar; 4. search engine; 5. social networking; 6. online storage; 7. folders; 8. to write mail offline; 9. reply suggestions; 10. secure, encrypted mail; 11. contextual ads; 12. custom color labels; 13. canned reply; 14. IMAP, POP; 15. smart sorting, searching and starring; 16. to apply multiple labels to messages; 17. automatically file incoming mail; 18. web-bugs; 19. full archive search; 20. keyboard shortcuts.

Translate into English

1. ін­фор­ма­цій­ні ре­сур­си; 2. клієнт; 3. сервер; 4. служби (сервіси); 5. гі­пер­тек­сто­ві елек­трон­ні до­ку­мен­ти; 6. гра­фіч­ні, зву­ко­ві та ві­део-об’єкти; 7. гі­пер­тек­сто­ві по­си­лан­ня (гіперпосилання); 8. про­то­кол пе­ре­да­ван­ня гі­пер­тек­сту; 9. служ­ба пе­ре­да­ван­ня фай­лів; 10. об­мі­ню­ва­ти­ся фай­ла­ми; 11. клі­єнт-сер­вер­на сис­те­ма; 12. пе­ре­да­ван­ня мит­тє­вих по­ві­дом­лень; 13. по­точ­на IP-ад­ре­са; 14. ре­жи­м ре­аль­но­го ча­су; 15. се­ре­до­ви­ще спіл­ку­ван­ня; 16. за­вести на пош­то­во­му сер­ве­рі скринь­ку; 17. на­діс­ла­ти ад­ре­са­ту по­ві­дом­лен­ня; 18. по­ві­дом­лен­ням про не­мож­ли­вість дос­тав­ки; 19. глобальна мережа; 20. циф­ру­ван­ня та по­даль­шое сти­скан­ня го­ло­со­во­го по­то­ку.

 

Things on the net

1.Keep a public diary of your journey through South America 2.Lose lots of money 3.Find out about the First World War 4.Download songs 5.Listen to music in real time 6.Check your email from any computer 7.Find links to other websites 8.Exchange messages in real time with friends or colleagues 9.Check the latest exchange rates 10.Read new articles about a subject that interests you a.webmail b.online music store c.instant messaging d.online radio e.portal f.blog g.online encyclopedia h.currency converter i.e-zine j.online casino  

 

UNIT 5

Safe data transfer

Secure transactions (1) across the Internet have three goals. First, the two parties (2) engaging in a transaction (3) (say, an email or a business purchase) don't want a third party to be able to read their transmission (4). Some form of data encryption (5) is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with (6) it in transit (7). This calls for a message-integrity scheme (8). Finally, both parties must know that they're communicating (9) with each other, not an impostor (10). This is done with user authentication (11).

Today`s data encryption methods rely on a technique called public-key cryptography (12). Everyone using a public-key system has a public key (13) and a private key (14). Messages are encrypted and decrypted (15) with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key. For the system to work, two parties engaging in a secure transaction must know each other`s public keys. Private keys, however, are closely guarded secrets known only to their owners. When I want to send an encrypted message, I use your public key to turn my message into gibberish (16). I know that only you can turn the gibberish back into the original message (17), because only you know your private key. Public key cryptography also works in reverse – that is, only your public key can decipher (18) your private key`s encryption. To make a message tamper-proof (19) (providing massage integrity), the sender runs each message through a message-digest function (20). This function within an application produces a number called a message-authentication code (21) (MAC). The system works because it's almost impossible for an altered message (22) to have the same MAC as another message. Also, you can`t take a MAC and turn it back into the original message. The software being used for a given exchange produces a MAC for a message before it`s encrypted. Next, it encrypts the MAC with the sender`s private key. It then encrypts both the message and the encrypted MAC with the recipient`s public key ans sends the message. When the recipient (23) gets the message and decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decryptes the sender`s MAC. If the two are the same, then the message hasn`t been tampered with (24).

The dynamics of the Web dictate that a user authentication system must exist. This can be done using digital certificates (25). A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server`s public key. The digital certificate is `signed` by a trusted digital sertificate (26) issuer, which means that the issuer (27) has investigated the company operating the server and believes it to be legitimate (28). If the client trusts the issuer, then it can trust the server. The issuer `signs` the certificate by generating (29) a MAC for it, then encrypts the MAC with the issuer`s private key.

If the client trusts the issuer, then it already knows the issuer`s public key. The dynamics and standards of secure transactions will change, but the three basic tenets (30) of secure transactions will remain the same. If you understand the basics, then you`re already three steps ahead of everything else.

The history of hacking

show spread steal launch attempt overwrite be infect affect

1992 – David L Smith (1) ……..prosecuted for writing the Melissa virus, which was passed in Word files sent via email.

1997 – The German Chaos Computer Club (2) ………….. on TV how to obtain money from bank accounts.

2000 – A Russian hacker (3) …………. to extort $1000.000 from online music retailer CD Universe. A Canadian hacker (4) ……….. a massive denial of service attack against websites like Yahoo! and Amazon.

The ILoveYou virus, cleverly disguised as a love letter, (5) ………….. so quickly that email had to be shut down in many companies. The worm (6) ……….. image and sound files with a copy of itself.

2001 – The Code Red worm (7) …………. tens of thousands of machines.

2006 – Hackers (8) …………. the credit card detailes of almost 20,000 AT&T online customers. However, subscribers to its service (9) (not) …………...

Translate into English.

1. можливість розширення; 2. несправність жорсткого диску; 3. відмовостійкість; 4. надлишковість (резервування); 5. фонові задачі; 6. резервне копіювання даних; 7. послабити критичний елемент; 8. набір мікросхем; 9. робочий стан; 10. час завантаження системи; 11. зчитування даних; 12. установка послідовності виконання команд; 13. криптографічний протокол; 14. автентифікація сервера; 15. безпечна передача даних; 16. інфраструктура відкритого ключа; 17. симетричні алгоритми шифрування; 18. безпечні канали передачі інформації; 19. остання версія браузера; 20. технології захисту й безпеки.

Computer crimes

1 Salami Shaving 2 Denial of Service attack 3 Trojan Horse 4 Trapdoors 5 Mail bombing 6 Software Piracy 7 Piggybacking 8 Spoofing 9 Defacing 10 Hijacking   a Leaving, within a completed program, an illicit program that allows unauthorised - and unknown - entry. b Using another person's identification code or using that person's files before he or she has logged off. c Adding concealed instructions to a computer program so that it will still work but will also perform prohibited duties. In other words, it appears to do something useful but actually does something destructive in the background. d Tricking a user into revealing confidential information such as an access code or a credit-card number. e Inundating an email address with thousands of messages, thereby slowing or even crashing the server. f Manipulating programs or data so that small amounts of money are deducted from a large number of transactions or accounts and accumulated elsewhere. The victims are often unaware of the crime because the amount taken from any individual is so small. g Unauthorised copying of a program for sale or distributing to other users. h Swamping a server with large numbers of requests. i Redirecting anyone trying to visit a certain site elsewhere. j Changing the information shown on another person's website.

E-commerce

bid down encrypted online outbid padlock secure server system

1. Sites that ask for your credit card number or other personal information should use a (1)____________, so the data you send is (2) ___________.

2. A: "Have you ever bought anything on an auction site like eBay?"

B: "No. Once I made a (3)_____________ on something, but I was (4) _____________ a few seconds before the auction closed."

3. The (5) ____________ symbol means that a web-page is secure.

4: I couldn't book my flight (6) _____________ because the airline's (7) __________ was (8) __________.

 

 

MNI 27 Quad series specs

Our review unit came with Windows 7 Home Premium pre-installed and was powered by an Intel Core i7-2600S processor running at 2.80 GHz, 8 GB of RAM, and with a 2 GB AMD Radeon HD 6550A graphics card. There was also a 2 TB 7200 rpm HDD for storage, Beats audio, Blu-ray drive and a digital TV tuner and accompanying remote and IR blaster for turning the unit into a DVR via Windows Media Center.This is a step or two up from the standard configuration, which features an Intel Core i5-2400S CPU running at 2.5 GHz with integrated Intel H61 graphics, 1 TB 7200 rpm HDD and SuperMulti DVD burner. An RF wireless keyboard and mouse also come as standard.

There’s a coax aerial input for digital TV on the rear alongside the port for the IR blaster, a Gigabit Ethernet port, 3.5 mm stereo audio-out, subwoofer out and four USB 2.0 ports. Two additional USB ports can be found on the left side of the unit, this time of the USB 3.0 variety, along with a 6-in-1 card reader and mic and headphone ports. Neither the USB 3.0 ports or 6-in-1 card reader come as standard. On the right side are the optical drive slot, volume and input buttons, and an HDMI input – also not standard.

It’s also worth noting that the rear of the unit can be removed without too much trouble, allowing for user upgrades of various components – something that isn’t always easy with all-in-one models. The unit feels well built and the included stand is sturdy and stable.

Big is beautiful. With all the hardware packed behind a 27-inch edge-to-edge glass display, it’s not surprising that the first thing you’ll probably notice about the Omni 27 is its weight. Tipping the scales at around 15 kg (33 lb), you won’t want to be moving this thing around on a regular basis, but that’s obviously not what it’s designed for. The included remote and coax input, coupled with the large HD display underscore the unit’s multimedia focus.

Once set up and switched on though, the 1920 x 1080p display quickly proves its worth for TV/movie duties – although might need to draw the curtains during the day to avoid reflections on the glass display. Video is sharp and bright and the front speakers provide good audio performance. The ability to easily add a subwoofer only sweetens the deal.

However, the lack of any swivel on the included stand – coupled with the weight of the unit – could make switching from the desk chair to the lounge/bed a hassle. The stand also tilts back from vertical up to 25 degrees, which is fine if you’re looking at the screen from straight on or above, but a slight tilt forward might have been nice for those looking to watch a movie while chilling out in a bean bag or low slung chair. We should note that a VESA mount can be purchased separately though.

Software. The Omni 27 is also the first non-touchscreen model to feature HP’s Magic Canvas user interface. This was previously known as the TouchSmart interface and has been retooled slightly for non-touch input. Sitting over the top of the Windows interface and clearly aiming for simplicity, it’s something that HP intends to include on all its tower and all-in-one PCs. The revamped interface now allows access to the Windows task bar and Start menu and all Windows apps, meaning you can pretty much use the interface for everything if you prefer. If not, you can simply ignore it or uninstall it.

With Microsoft’s Remote Desktop Protocol (RDP) not included with Windows 7 Home Premium, the inclusion of HP’s LinkUp application that lets users access and edit content from a notebook HP Windows PC on the Omni 27’s big screen is a plus.

Conclusion. Clearly aimed at the consumer market after a PC with strong multimedia capabilities, the Omni 27 definitely hits its target. Although hard-core gamers and power users will want to look elsewhere, the unit provides impressive multimedia performance in a competitively priced package, with HP providing plenty of custom upgrade options for those willing to shell out a bit extra for more grunt. However, most of those users at which the Omni 27 is targeted will probably get by with the standard, or close to the standard, configuration.

 

Внутрішня пам'ять

Під внутрішньою пам'яттю розуміють всі види запам'ятовуючих пристроїв, що розташовані на материнській платі. До них відносяться:

  • оперативна пам'ять,
  • постійна пам'ять,
  • енергонезалежна пам'ять.

Оперативна пам'ять RAM (Random Access Memory). Пам'ять RAM - це масив кристалічних комірок, що здатні зберігати дані. Вона використовується для оперативного обміну інформацією (командами та даними) між процесором, зовнішньою пам'яттю та периферійними системами. З неї процесор бере програми та дані для обробки, до неї записуються отримані результати. Назва "оперативна" походить від того, що вона працює дуже швидко і процесору не потрібно чекати при зчитуванні даних з пам'яті або запису. Однак, дані зберігаються лише тимчасово при включеному комп'ютері, інакше вони зникають.

Оперативна пам'ять у комп'ютері розміщена на стандартних панельках, що звуться модулями. Модулі оперативної пам'яті вставляють у відповідні роз'єми на материнській платі. Основними характеристиками модулів оперативної пам'яті є: об'єм пам'яті та час доступу. Час доступу показує, скільки часу необхідно для звертання до комірок пам'яті, чим менше, тим краще.

Постійна пам'ять ROM (Read Only Memory). В момент включення комп'ютера в його оперативній пам'яті ві



Поделиться:


Последнее изменение этой страницы: 2016-12-16; просмотров: 677; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.129.13.201 (0.188 с.)