Computer Security. Страдательный залог 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Computer Security. Страдательный залог



Упражнение 1. Translate:

to praise - хвалить

I praised. I was praised. (Simple)

I was praising. I was being praised. (Progressive)

I had praised. I had been praised. (Perfect)

 

 

Упражнение 2. Haпишитe формулы:

Put the formulae:

  Active Passive
Simple    
Progressive    
Perfect    

 

Упражнение З. Translate:

 

Его часто хвалят.

Его обязательно отметят (praise).

Его сейчас награждают (praise).

Его уже дважды наградили (praise) до того, как он написал свой главный труд.

Его обязательно наградят к Новому году.

Эти книги распространяются?

Вы уже привились от гриппа (vaccinate)?

Почта будет отправлена завтра.

Он был арестован за превышение скорости (speeding).

Дверь заперли (Iock).

 

Упражнение 5. Translate:

Я был поощрен моим начальником.

(кем?)

Лаборатория была оборудована приборами последней модели.

(при помощи чего?)

Упражнение 6. Translate:

Говорят, что oн хороший программист.

Известно, что он хороший руководитель..

Ожидали, что эта проблема решится быстро.

Сообщают, что новая операционная система уже разработана..

 

Упражнение 8. Пepeвeдитe и oтмeтьтe пpeдлoжeниябeз пассивных конструкций

Translate and mark sentences without passive constructions:

 

For a digital computer, information has to be in the form of digits or numbers.

 

Any information may be represented by the binary system. Bits are grouped in units; these units are called bytes. Which of the operations is to be performed next? May switch symbols be mixed?

 

By whom are language modifications being offered?

 

The sequence of operations is being performed by the microcomputer. -Many graphics programs are controlled bу a mouse or some other device. Often only the new models are given detailed description. The instruction is to be extended.

 

The switches and other filenames could have been in any order.

 

When the information has been stored in the computer's memory, it can be calculated, compared and copied.

 

A keyname is the name of a setting.. It can consist of any combination of letters and digits, and must be followed by an equal sign.

 

Programs larger than normal will not be assembled by Turbo Assembler.

 

Упражнение 10. Mark passive construction and translate:

Подчеркните конструкции в страдательном залоге и переведите:

 

1) Sometimes a decision to compute is followed by a process ofiselect­ing the particular kind of computing machine best suited for the given problem.

2) Thee relationship between the computers and the people that use them has been given much attention.

3) The speed with which arithmetic operations are performed is affected by a number of factors.

4) Magnetic amplifiers have beenemployed for more than fifty years; transistors were first reported upon in 19481949.

5) Some of the binary digits in the word correspond to an operation and are entered into the operation part of the register; other binary digits of this word represent an address and are correspondingly entered into the address part of the register.

6) In the inventor circuit (as will be found to be the case with most digital circuits) the tube is either cut off completely or allowed to be fully conducting.

 

Лeкcикa и чтение

 

 

Read aloud, translate the derivatives, memorize the words.

Прочтите вслух, допишите перевод производных слов, запомните их:

to mess with обедать вместе (зa одним столом), иметь дело,

advantage преимуществоо

evaluation оценка, oцeнивaниe

responsible ответственный

to suppose предполагать

message послание

messaging

to hide прятать

secure спокойный, уверенный, безопасный

signature подпись

foundation основание, фундамент, основа

to match соответствовать; подбирать пару

branch ветвь, отрасль, отделение

to derive получать, извлекать, производить (oт чего-л.)

to describe описывать, изображать, характеризовать

public общественный, открытый, oбщeдocтyпный

public-key

to permit позволять, paзpeшaть, допускать

to publish пyбликoвaть, пуcкaть в обращение

to allow позволять, предоставлять, делать возможным

recipient получатель, приемник

to execute выполнять, осуществлять

random наугад, наобум; беспорядочный

randomly

wide широкий

widely

 

 

Упражнение 15. Пpocмaтривaя Текст, найдите эквивaлeнты следующих выражений: Look through the text and find equivalents for the following:

1) более не является

2) c чем не следовало бы иметь дела

З) теперь время (настал момент)

4) извлечь все преимущества

5) любые мнения и оценки являются теоретическими (умозрительными) 6) автор не может считаться ответственным 7)сохранение секретным

8) представляют только исторический интерес

9) не имеют ничего общего, c реальными нуждами 10) одновременно

11) целый ряд (битое)

12) не могут выполняться человеком

13) гораздо быстрее

14) в больших книжных магазинах, библиотеках, патентных бюро и в интернете

15) хорошо известный

 

 

Упражнение 18. Обратите внимание на употpеблeние в Тексте слов suppose, however, generally. Они все стоят в начале предложений, обращают на себя внимание даже при беглом просмотре Текста. Эти слова служат для организации текста, они задакгг определенное содер­жание параграфов и предложений. Suppose, как правило, используется в начале объяснений; however - в развитие мысли; generally - для того, чтобы подытожить вышесказанное.

Cryptography

Cryptography is no longer a military thing that should not be messed with. It is time to demystify cryptography and make full use of the advantages it provides for the modern society. In the following, basic terminology and the main methods of cryptography are presented.. Any opinions and evaluations presented here are specula­tive, and the author cannot be held responsible for their correctness. (3)

I. Basic Terminology

suppose that someone wants to send a message to a receiver, and wants to be sure that no-one else can read the message. However, theree is the possibilityy that someone else opens the letter or hears the electronic communication. In cryptographic terminology, the mes­sage is called plaintext or cleartext. Encoding the contents of the message in such a way that hides its contents from outsiders is called encryption. The encrypted message is called the ciphertext. The process of re­trieving the plaintext from the ciphertext is called decryption. Encryption and decryptionn usually make use of a key, and the coding method is such that decryption can be performed only by knowing the proper key. (5)

Cryptography is the art or science of keeping messages secret. Cryptanalysis is the art of breaking ciphers, i.e. retrieving the plaintext without knowing the proper key. People who do cryptography are cryptographers, and practitioners of cryptanalysis are cryptanalysts. (0)

Cryptography deals with all aspects of secure messaging, authentication, digital signatures, electronic money, and other applications. Cryptology is the branch of mathematics that studies- the mathematical foundations of cryptographic methods. (0)

 



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 313; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.22.181.209 (0.01 с.)