
- •Відкритий міжнародний університет розвитку людини “Україна” Кафедра документознавства та інформаційної діяльності п.Г. Асоянц
- •Інформація про автора Асоянц Поліна Григорівна
- •Тема 1.. ................................................................................................................21
- •Тема 2. .................................................................................................................71
- •Тема 3.. ................................................................................................................94
- •Тема 4.................................................................................................................147
- •Тема 5...............................................................................................................175
- •Тема 6.................................................................................................................202
- •Тема 7.................................................................................................................175
- •Тема 8................................................................................................................202
- •Вступ до дисципліни
- •Методичні вказівки щодо користування посібником для дистанційного навчання
- •Модуль і. “Історія перекладу” охоплює розгляд перекладу як інтелектуальної діяльності, історію перекладацької діяльності з часів Київської Русі, історія розвитку машинного перекладу.
- •Список використаних скорочень
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Тестові питання до модуля 1
- •Завдання до модульної контрольної роботи № 1
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Модуль 2. Жанри і різновиди перекладу
- •Тема 2. Жанри і різновиди перекладу
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Scorpions Are You The One
- •Тестові питання до модуля 2
- •Завдання до модульної контрольної роботи № 2
- •Foxtrot Dance History
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Модуль 3. Ошибка! Ошибка связи.
- •Тема 3. Ошибка! Ошибка связи.
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •History of Computer Technology Анотація
- •The Mechanical Era (1623-1945)
- •First Generation Electronic Computers (1937-1953)
- •Second Generation (1954-1962)
- •Third Generation (1963-1972)
- •Fourth Generation (1972-1984)
- •Fifth Generation (1984-1990)
- •Sixth Generation (1990- )
- •Network Security
- •1 Security Planning
- •1.1 Assessing the Threat
- •1.2 Distributed Control
- •1.3 Writing a Security Policy
- •Forms of pollution
- •Air Pollution
- •Water Pollution
- •Land Pollution
- •Fiscal Policy and Interest Rates in Australia
- •Implications of open capital markets
- •Computer Viruses
- •Computer terrorism
- •Навчальний елемент 3.3. Переклад науково-технічної термінології
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Тестові питання до модуля 3
- •Завдання до модульної контрольної роботи № 3
- •Модуль 4. Автоматизований переклад
- •Тема 4. Автоматизований переклад
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Computer viruses
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •How the Internet became a Big Boy
- •The Internet
- •Навчальний елемент 4.3. Автоматизований переклад і проблема штучного інтелекту
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Artificial Intelligence
- •Супровідний лист Шановні панове!
- •Тестові питання до модуля 4
- •Завдання до модульної контрольної роботи № 4
- •Модуль 5. Системи автоматизованого перекладу
- •Тема 5. Системи автоматизованого перекладу
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Програми автоматичного перекладу документів доцільно використовувати:
- •Програма promt
- •Можливості програми promt:
- •Програма Language Master
- •Lost in the machine translation
- •Гарантійний лист
- •Рекомендаційний лист
- •Лист-запрошення
- •Лист-подяка Шановний Олексію Петровичу!
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Лист-прохання Шановні колеги!
- •Лист-відповідь на прохання
- •Лист-вітання
- •Навчальний елемент 5.3. Автоматизовані словники
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Поправки до затверджень базових зразків
- •Тестові питання до модуля 5
- •Завдання до модульної контрольної роботи № 5
- •Модуль 6. . Конвертація документів в електронну форму
- •Тема 6. Конвертація документів в електронну форму
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Винятки й альтернативні процедури
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Стаття 9 Прийняття еквівалентних рішень про затвердження
- •Стаття 10 Відповідність виробничих заходів
- •Стаття 11 Невідповідність затвердженому базовому зразку
- •Стаття 12 Повідомлення про прийняті рішення та доступні заходи
- •Навчальний елемент 6.3. Редагування розпізнаного тексту
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •A biological computer diagnoses and treats cancer
- •Тестові питання до модуля 6
- •Завдання до модульної контрольної роботи № 6
- •Орієнтовні питання до іспиту
- •Список рекомендованої та використаної літератури
Network Security
Hosts attached to a network - particularly the worldwide Internet - are exposed to a wider range of security threats than are unconnected hosts. Network security reduces the risks of connecting to a network. But by nature, network access and computer security work at cross-purposes. A network is a data highway designed to increase access to computer systems, while security is designed to control access. Providing network security is a balancing act between open access and security.
The highway analogy is very appropriate. Like a highway, the network provides equal access for all - welcome visitors as well as unwelcome intruders. At home, you provide security for your possessions by locking your house, not by blocking the streets. Likewise, network security generally means providing adequate security on individual host computers, not providing security directly on the network.
In very small towns, where people know each other, doors are often left unlocked. But in big cities, doors have deadbolts and chains. In the last decade, the Internet has grown from a small town of a few thousand users to a big city of millions of users. Just as the anonymity of a big city turns neighbors into strangers, the growth of the Internet has reduced the level of trust between network neighbors. The ever-increasing need for computer security is an unfortunate side effect. Growth, however, is not all bad. In the same way that a big city offers more choices and more services, the expanded network provides increased services. For most of us, security consciousness is a small price to pay for network access.
Network break-ins have increased as the network has grown and become more impersonal, but it is easy to exaggerate the extent of these security breaches. Over-reacting to the threat of break-ins may hinder the way you use the network. Don't make the cure worse than the disease. The best advice about network security is to use common sense. RFC 1244, Site Security Handbook, by Holbrook, Reynold, et al., states this principle very well:
Common sense is the most appropriate tool that can be used to establish your security policy. Elaborate security schemes and mechanisms are impressive, and they do have their place, yet there is little point in investing money and time on an elaborate implementation scheme if the simple controls are forgotten.
This chapter emphasizes the simple controls that can be used to increase your network's security. A reasonable approach to security, based on the level of security required by your system, is the most cost-effective - both in terms of actual expense and in terms of productivity.
1 Security Planning
One of the most important network security tasks, and probably one of the least enjoyable, is developing a network security policy. Most computer people want a technical solution to every problem. We want to find a program that "fixes" the network security problem. Few of us want to write a paper on network security policies and procedures. However, a well-thought-out security plan will help you decide what needs to be protected, how much you are willing to invest in protecting it, and who will be responsible for carrying out the steps to protect it.