Ю. Смирнова.

Профессиональный русский язык. Дидактические материалы для самостоятельной работы



скачать книгу бесплатно

© Ю. Г. Смирнова, 2016


ISBN 978-5-4483-4596-8

Создано в интеллектуальной издательской системе Ridero

Введение

В одном из своих выступлений Президент Н. А. Назарбаев сказал: «В Казахстане решены вопросы о роли государственного языка, официальном статусе русского языка и равноправном развитии языков всех этносов и их культур». Кроме того, глава государства отметил: «Сегодня найдется немного стран, где большинство населения говорит и думает, как минимум, на двух языках. Казахстан в их числе, и это наше национальное богатство. Мы реализуем программу развития трёхъязычия» [Назарбаев, 2016].

Сегодня специалист, претендующий на статус высокой квалификации (особенно в научно-технической отрасли как наиболее престижной и востребованной на мировом рынке), должен быть конкурентоспособным на бирже труда, поэтому ему необходимо знание как минимум трех языков. [Смирнова, 2002]

Целью изучения дисциплины «Профессиональный русский язык» является освоение языка специальности (англ. language for special purposes). Это принятое в современной лингвистике и лингводидактике обозначение функциональной разновидности литературного языка, обслуживающего профессиональное общение. [Азимов, 2009]

Ведущей дидактической единицей данного пособия является научно-технический текст. Изучение специальных текстов (в том числе в сопоставительном аспекте) вводит студентов в реальную жизнь языка профессии, показывает его действительное функционирование, требует творческого (а не механического) использования знаний – как языковых, так и специальных.

В издании использовались не только новые тексты (например, из книг издательств Springer, Elsevier), но и апробированные в различных по уровню владения языком группах. Впервые студентам предлагается работа с патентной базой, а также работа с научно-техническми текстами на русском и английском языках.

Семестровая работа №1
Составление словаря терминов специальности

Цель: проявить навыки работы с терминологией по специальности в сопоставительном аспекте.

Задачи:

1) Составить картотеку словарей и справочников по специальности (переводные, терминологические, энциклопедические, на твердом носителе и онлайн-версии).

2) Выбрать текст-патент по специальности в патентной базе www.kzpatents.com.

3) Из выбранного текста патента выписать 10—15 терминов или терминосочетаний. Дать толкование и перевести термины на английский язык, пользуясь словарями и справочниками из составленной картотеки.

Требования: оформление – по стандарту университета.

Семестровая работа №2
Изучение текста по специальности в сопоставительном аспекте (перевод)

Цель: изучить особенности текста по специальности на всех уровнях (от лексики до синтакисиса и стилистики) и передать содержание текста на другом языке. Возможны следующие варианты направления перевода: с русского на английский, с английского на русский (по желанию студента).

Задачи:

1) Выбрать научно-технический текст в специальной литературе (специализированные журналы, учебники, монографии, патенты и т.п.) или из предложенных в данном учебном издании.

2) Пользуясь словарями и справочниками из составленной картотеки (задание 1 СРС №1), сделать полный перевод выбранного текста.

Требования: оформление – по стандарту университета.

Варианты текстов к СРС №2 для специальности «Информатика»

Информация, неопределенность
и возможность выбора

Количеством информации называют числовую характеристику сигнала, характеризующую степень неопределенности (неполноту знаний), которая исчезает после получения сообщения в виде данного сигнала.

Эту меру неопределенности в теории информации называют энтропией. Если в результате получения сообщения достигается полная ясность в каком-то вопросе, говорят, что была получена полная или исчерпывающая, информация и необходимости в получении дополнительных сведений нет. И наоборот, если после получения сообщения неопределенность осталась прежней, значит, информации получено не было (нулевая информация).

Приведенные рассуждения показывают, что между понятиями «информация», «неопределенность» и «возможность выбора» существует тесная связь. Чем больше неопределенность, тем больше выбор. Чем меньше неопределенность из-за наличия информации, тем меньше возможностей выбора. При полной информации выбора нет. Частичная информация уменьшает число вариантов выбора, сокращая тем самым неопределенность.

Представим себе ситуацию, в которой человек бросает монету и наблюдает, какой стороной она упадет. Обе стороны монеты равноправны, поэтому одинаково вероятно, что выпадет одна или другая сторона. Такой ситуации приписывается начальная неопределенность, характеризуемая двумя возможностями. После того как монета упадет, достигается полная ясность и неопределенность исчезает (становится равной нулю).

Приведенный пример относится к группе событий, применительно к которым может быть поставлен вопрос типа «да – нет». Количество информации, которое можно получить при ответе на вопрос типа «да – нет», называется битом (англ. bit – сокращенное от binary digit – двоичная единица). Это количество и принимают за единицу информации. Бит —минимальная единица количества информации, и поэтому получить информацию меньшую, чем 1 бит, невозможно. При получении информации в 1 бит неопределенность уменьшается в 2 раза. Таким образом, каждое подбрасывание монеты дает нам информацию в 1 бит.

В качестве других моделей получения такого же количества информации может выступать электрическая лампочка, двухпозиционный выключатель, магнитный сердечник, диод и т. п. Включенное состояние этих объектов обычно обозначают цифрой 1, а выключенное – цифрой 0.

Рассмотрим систему из двух электрических лампочек, которые независимо друг от друга могут быть включены или выключены. Для такой системы возможны следующие состояния:

Лампа А 0 0 1 1

Лампа В 0 1 0 1

Чтобы получить полную информацию о состоянии системы, необходимо задать два вопроса типа «да —нет» – по лампочке А и лампочке В соответственно. В этом случае количество информации, содержащейся в данной системе, определяется уже в 2 бита, а число возможных состояний системы – 4. Если взять три лампочки, то необходимо задать уже три вопроса и получить, как следствие, 3 бита информации. Количество состояний такой системы равно 8 и т. д.

Связь между количеством информации и числом состояний системы устанавливается формулой Р. Хартли:

I = log2N,

где I – количество информации в битах;

N – число возможных состояний.

Группа из 8 битов информации называется байтом. Если бит – минимальная единица количества информации, то байт принят в качестве ее основной единицы. Существуют производные единицы количества информации: килобайт (Кбайт), мегабайт (Мбайт), гигабайт (Гбайт), терабайт (Тбайт) и т. д. Так, в одном килобайте содержится 1024 байта.

1 Кбайт = 1024 байта = 210 байта.

1 Мбайт = 1024 Кбайта = 220 байта, (1024 ? 1024).

1 Гбайт = 1024 Мбайта = 230 байта, (1024 ?1024 ? 1024).

1 Тбайт = 1024 Гбайта = 240 байта, (1024 ? 1024 ? 1024 ? 1024).

Эти единицы чаще всего используются для указания объема памяти ЭВМ. Имеются и более крупные единицы количества информации, однако в них пока нет практической надобности. [Миллер, 2013]

Из истории компании Intel

Американская корпорация Intel (сокр. от Integrated Electronics Technologies Incorporаted) – крупнейший производитель микропроцессоров и оборудования для персональных компьютеров, компьютерных систем и средств связи. Корпорация основана в 1968 году Робертом Нойсом и Гордоном Муром. Тогда же к ним присоединился Эндрю Гроув. Целью нового предприятия стала разработка на базе полупроводниковых технологий дешевой альтернативы запоминающим устройствам на магнитных носителях.

В конце 1970 года при выполнении заказа японской фирмы Busicom инженер компании Тед Хофф сконструировал объединенную микросхему – универсальное логическое устройство, которое вызывало прикладные команды из полупроводниковой памяти. Являясь ядром набора из четырех микросхем, этот центральный вычислительный блок не только соответствовал требованиям заказа, но и мог найти применение для выполнения разнообразных задач. Так появился микропроцессор марки 4004.

Вскоре была представлена микросхема 8008, которая единовременно обрабатывала 8 битов данных. Оба вычислительных устройства стали доступны разработчикам разнообразной продукции, предоставив широкие возможности для творчества и новаторской деятельности. В продовольственных магазинах появились первые цифровые весы – микросхема преобразовывала вес продуктов в цены и считывала этикетки с покупаемых товаров. Светофоры стали более эффективно управлять дорожным движением. Новый микропроцессор внес революционные изменения во все сферы жизни – от медицинских инструментов до кассовых систем ресторанов быстрого питания, от бронирования авиабилетов до заправки топливом на бензоколонках.

В 1981 году продукция Intel привлекла внимание гиганта американской электроники IBM, который вынашивал планы создания своего первого персонального компьютера. В 1982 году Intel разработала микросхему марки 286, состоявшую из 134 тысяч транзисторов. 286-й процессор имел производительность втрое большую, чем другие 16-разрядные процессоры того времени. Оснащенный встроенным устройством управления памятью, он стал первым микропроцессором, совместимым со своими предшественниками. Эта микросхема была применена в продукции IBM – персональном компьютере PC AT.

В 1985 году был разработан процессор Intel 386, имевший 32-разрядную архитектуру и оснащенный 275 тыс. транзисторами. Этой микросхемой, выполнявшей более пяти миллионов операций в секунду, был оснащен компьютер Deskpro 386 компании Compaq. В 1989 году был создан процессор Intel 486. Новая микросхема с 1,2 млн. транзисторов была впервые оснащена встроенным математическим сопроцессором. Ее быстродействие примерно в 50 раз превышало показатель модели 4004, а рабочие характеристики были сравнимы с производительностью мощных стационарных электронно-вычислительных машин.

В 1993 году Intel выпустила процессор Pentium (пятого поколения), в 5 раз превосходящий по производительности процессор Intel 486. В нем задействованы 3,1 млн. транзисторов, обеспечивающих быстродействие в 90 млн. операций в секунду. В 1995 году появился процессор Pentium Pro – первый представитель семейства процессоров Intel на основе архитектуры P6. Объединивший 5,5 млн. транзисторов, этот процессор был оснащен вторым кристаллом высокоскоростной кэш-памяти для повышения быстродействия.

В 1997 году Intel представила технологию MMX – новый набор команд, специально разработанный для повышения производительности мультимедийных средств. Эта технология применялась в процессорах последующих поколений. В том же году Intel представила процессор нового поколения – Pentium II. Процессоры Pentium II, оснащенные 7,5 млн. транзисторов, обеспечивали высокую производительность коммерческих приложений. Pentium II поддерживал технологию DVD и графические средства на шине AGP, что обеспечило более широкие возможности для домашних компьютеров.

В 1998 году был представлен процессор Celeron для персональных компьютеров начального уровня. Они обеспечивали возможность пользования стандартными бизнес-программами и приложениями на домашних компьютерах. Модель семейства Pentium II Xeon, появившаяся в 1998 году, была специально разработана для серверов среднего и высокого уровня, а также для рабочих станций. Процессор Pentium II Xeon был снабжен встроенной в корпус быстродействующей кэш-памятью второго уровня емкостью 512 Кбайт или 1 Мбайт, работающей на тактовой частоте процессорного ядра 400 МГц. Дальнейшие планы Intel были связаны с введением нового набора команд, который позволял бы ускорить обработку трехмерной графики и видеоданных, а также научных и инженерных приложений. [Смирнова, 2013]

Алгоритм

Алгоритмом называется последовательность действий, которые выполняются для достижения определенного результата за конечное число шагов. Алгоритм служит для решения типовых задач.

Алгоритм обладает следующими свойствами:

1) Понятность – это свойство, которое означает, что все команды должны быть понятны исполнителю.

2) Дискретность – свойство, означающее, что каждый алгоритм можно разделить на составные части, которые выполняются как отдельный алгоритм.

3) Массовость – это возможность применения алгоритма для решения однотипных задач.

4) Конечность – это особенность, заключающаяся в том, что результат выполнения алгоритма достигается за конечное число шагов.

5) Однозначность – черта, предполагающая, что действия алгоритма и порядок их выполнения должны быть истолкованы однозначно.

6) Результативность – это получение требуемого результата за конечное число шагов.

Для записи алгоритма используют блок-схему. Блок схема – это набор графических элементов (блоков), соединенных друг с другом стрелками, каждый блок обозначает определенное действие.

Вычислительные процессы, выполняемые на ЭВМ, можно разделить на три вида: линейные, разветвляющиеся, циклические. Соответственно различают три основных типа алгоритмов – линейный, разветвляющийся, циклический.

Линейным алгоритмом называется алгоритм, в котором все действия выполняются последовательно друг за другом. Например, для того чтобы отправить SMS, необходимо:

1) начало;

2) включить телефон;

3) выбрать команду «отправить SMS»;

4) написать текст сообщения;

5) ввести номер телефона абонента;

6) нажать кнопку отправить;

7) конец.

Любой алгоритм можно записать с помощью:

– словесно-формульной записи;

– псевдокода;

– блок-схемы;

– программы.

Линейные алгоритмы очень часто встречаются в математике.

Разветвляющийся алгоритм – это алгоритм, в котором выбирается одна или другая последовательность действий. В некоторых случаях требуется выполнить одни действия, в других случаях – другие действия. Например, если сегодня воскресенье, то занятий в университете не будет и можно пойти погулять, иначе нужно идти в класс.

В некоторых математических действиях необходимо выполнение специального условия, при которых это действие совершается. Для записи таких алгоритмов используют элемент блок-схемы «условие». Если условие выполняется, говорят «условие принимает значение – истина». Если условие не выполняется, можно сказать «условие принимает значение – ложь».

Циклический алгоритм – это алгоритм, в котором определенные действия повторяются несколько раз. Такие действия называются телом цикла. При повторяющихся действиях должно изменяться значение одной или нескольких переменных, такие переменные называются параметрами цикла. Если цикл повторяется бесконечное количество раз, то такая алгоритмическая ошибка называется зацикливанием.

Существует 3 типа цикла:

1) Цикл с параметром – цикл с заданным числом повторений. В таком цикле параметр изменяет свое значение от начального до конечного значения с определенным шагом. Если начальное значение параметра i = 0, конечное значение i = 20, а шаг h = 3, то количество повторений будет 7 (I = 0, 3, 6, 9, 12, 15, 18).

2) Цикл с предусловием начинается с проверки условия выхода из цикла. Если логическое выражение истинно, то выполняется тело цикла. В противном случае, т.е. если логическое выражение ложно, этот цикл прекращает свои действия.

3) Цикл с постусловием функционирует иначе, чем цикл с предусловием. Сначала выполняется один раз тело цикла, затем проверяется логическое выражение, определяющее условие выхода из цикла, если условие выхода истинно, то цикл с постусловием прекращает свою работу, в противном случае – происходит повторение тела цикла. В общем виде цикл с постусловием выглядит следующим образом. Цикл повторяется до тех пор, пока условие ложь.

Цикл с постусловием и цикл с предусловием взаимозаменяемые, но есть определенные отличия:

– в цикле с предусловием условие проверяется до тела цикла, в цикле с постусловием – после тела цикла;

– в цикле с постусловием тело цикла выполняется хотя бы один раз, в цикле с предусловием тело цикла может не выполниться ни разу;

– в цикле с предусловием проверяется условие продолжения цикла, в цикле с постусловием – условие выхода из цикла. [Толстяков, 2011]

Безопасность вычислительных сетей

Комплексное решение вопросов безопасности вычислительных сетей принято именовать архитектурой безопасности, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в ПО, неправильные (ошибочные) действия пользователей, выход из строя аппаратных средств и др. Умышленные угрозы преследуют цель нанесения ущерба пользователям (абонентам) вычислительных сетей и подразделяются на активные и пассивные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование вычислительных сетей. Их задача – несанкционированно получать информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования вычислительных сетей путем разрушения или радиоэлектронного подавления линий связи вычислительной сети, вывод из строя компьютера или его операционной системы, искажение баз данных и т. д.

Источниками активных угроз могут быть непосредственные действия физических лиц, злоумышленников, компьютерные вирусы и т. д.

К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, несанкционированное использование ресурсов вычислительной сети, отказ от информации.

К механизмам обеспечения безопасности относятся: идентификация пользователей, шифрование данных, электронная подпись, управление маршрутизацией и др.

Для защиты вычислительной сети от несанкционированного доступа применяется идентификация пользователей (сообщений), позволяющая установить конкретного пользователя, работающего за терминалом и принимающего либо отправляющего сообщения. Право доступа к определенным вычислительным и информационным ресурсам, программам и наборам данных, а также вычислительная сеть в целом предоставляется ограниченному контингенту лиц, и система должна идентифицировать пользователей, работающих за терминалами. Идентификация пользователей чаще всего производится с помощью паролей. Пароль – совокупность символов, известных подключенному к сети абоненту, – вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Наконец, система может предусматривать ввод пароля для подтверждения правомочности через определенные кванты времени. Вычислительная система определяет подлинность пароля и тем самым – пользователя.

Для защиты средств идентификации пользователей от неправомочного использования пароли передаются и сравниваются в зашифрованном виде, а таблицы паролей также хранятся в зашифрованном виде, что исключает возможность прочтения паролей без знания ключей.

Для идентификации пользователей могут использоваться и физические методы, например, карточка с магнитным покрытием, на которой записывается персональный идентификатор пользователя, карточки с встроенным чипом. Для уменьшения риска злоупотреблений карточки, как правило, используются с каким-либо другим способом идентификации пользователя, например, с коротким паролем.

Наиболее надежным (хотя и наиболее сложным) является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз и др.

Секретность данных обеспечивается методами криптографии, т.е. методами преобразования данных из общепринятой формы в кодированную (шифрование) и обратного преобразования (дешифрование) на основе правил, известных только взаимодействующим абонентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных.

Шифрование данных производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифрование – по алгоритму, реализующему обратное преобразование. К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования-дешифрования. Секретность обеспечивается введением в алгоритмы специальных ключей (кодов). Зашифрованный текст превращается в исходный только в том случае, когда и в процессе шифрования и дешифрования использовался один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора возможных значений. [Острейковский, 2001]



скачать книгу бесплатно

страницы: 1 2

Поделиться ссылкой на выделенное