- •Відкритий міжнародний університет розвитку людини “Україна” Кафедра документознавства та інформаційної діяльності п.Г. Асоянц
- •Інформація про автора Асоянц Поліна Григорівна
- •Тема 1.. ................................................................................................................21
- •Тема 2. .................................................................................................................71
- •Тема 3.. ................................................................................................................94
- •Тема 4.................................................................................................................147
- •Тема 5...............................................................................................................175
- •Тема 6.................................................................................................................202
- •Тема 7.................................................................................................................175
- •Тема 8................................................................................................................202
- •Вступ до дисципліни
- •Методичні вказівки щодо користування посібником для дистанційного навчання
- •Модуль і. “Історія перекладу” охоплює розгляд перекладу як інтелектуальної діяльності, історію перекладацької діяльності з часів Київської Русі, історія розвитку машинного перекладу.
- •Список використаних скорочень
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Тестові питання до модуля 1
- •Завдання до модульної контрольної роботи № 1
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Модуль 2. Жанри і різновиди перекладу
- •Тема 2. Жанри і різновиди перекладу
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Scorpions Are You The One
- •Тестові питання до модуля 2
- •Завдання до модульної контрольної роботи № 2
- •Foxtrot Dance History
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Модуль 3. Ошибка! Ошибка связи.
- •Тема 3. Ошибка! Ошибка связи.
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •History of Computer Technology Анотація
- •The Mechanical Era (1623-1945)
- •First Generation Electronic Computers (1937-1953)
- •Second Generation (1954-1962)
- •Third Generation (1963-1972)
- •Fourth Generation (1972-1984)
- •Fifth Generation (1984-1990)
- •Sixth Generation (1990- )
- •Network Security
- •1 Security Planning
- •1.1 Assessing the Threat
- •1.2 Distributed Control
- •1.3 Writing a Security Policy
- •Forms of pollution
- •Air Pollution
- •Water Pollution
- •Land Pollution
- •Fiscal Policy and Interest Rates in Australia
- •Implications of open capital markets
- •Computer Viruses
- •Computer terrorism
- •Навчальний елемент 3.3. Переклад науково-технічної термінології
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Тестові питання до модуля 3
- •Завдання до модульної контрольної роботи № 3
- •Модуль 4. Автоматизований переклад
- •Тема 4. Автоматизований переклад
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Computer viruses
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •How the Internet became a Big Boy
- •The Internet
- •Навчальний елемент 4.3. Автоматизований переклад і проблема штучного інтелекту
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Artificial Intelligence
- •Супровідний лист Шановні панове!
- •Тестові питання до модуля 4
- •Завдання до модульної контрольної роботи № 4
- •Модуль 5. Системи автоматизованого перекладу
- •Тема 5. Системи автоматизованого перекладу
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Програми автоматичного перекладу документів доцільно використовувати:
- •Програма promt
- •Можливості програми promt:
- •Програма Language Master
- •Lost in the machine translation
- •Гарантійний лист
- •Рекомендаційний лист
- •Лист-запрошення
- •Лист-подяка Шановний Олексію Петровичу!
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Лист-прохання Шановні колеги!
- •Лист-відповідь на прохання
- •Лист-вітання
- •Навчальний елемент 5.3. Автоматизовані словники
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Поправки до затверджень базових зразків
- •Тестові питання до модуля 5
- •Завдання до модульної контрольної роботи № 5
- •Модуль 6. . Конвертація документів в електронну форму
- •Тема 6. Конвертація документів в електронну форму
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Винятки й альтернативні процедури
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Стаття 9 Прийняття еквівалентних рішень про затвердження
- •Стаття 10 Відповідність виробничих заходів
- •Стаття 11 Невідповідність затвердженому базовому зразку
- •Стаття 12 Повідомлення про прийняті рішення та доступні заходи
- •Навчальний елемент 6.3. Редагування розпізнаного тексту
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •A biological computer diagnoses and treats cancer
- •Тестові питання до модуля 6
- •Завдання до модульної контрольної роботи № 6
- •Орієнтовні питання до іспиту
- •Список рекомендованої та використаної літератури
Завдання до модульної контрольної роботи № 5
Режими додавання слів у програмі PROMPT2000.
Принцип роботи програми Socrat.
Панелі інструментів програми PROMPT2000.
Принцип роботи програми Pragma.
Автоматизований переклад в Інтернеті
Засоби автоматизованого перекладу документів.
Поповнення словників у програмі PROMPT2000.
Робота із словниками у програмі PROMPT2000.
Програма PROMPT2000.
Рівні автоматизованого перекладу.
Швидкий переклад тексту у програмі PROMPT2000.
Збереження перекладених документів у програмі PROMPT2000.
Типи автоматизованих словників.
Засоби автоматизованого перекладу документів.
Автоматизовані та автоматичні словники.
Автоматизований словник Lingvo.
Принципи роботи програм РУТА, ПЛАЙ.
Електронні перекладачі у мережі Інтернет.
Класифікацію автоматизованих словників.
Спеціальні словники.
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
The science of secrets
Cryptology, the science of secure communications, is as old as civilization and the written word. Throughout the ages, everyone from kings to shopkeepers has employed codes to gain a competitive edge, reduce vulnerability, hide their true intentions or revel in the comfort of knowing something that someone else doesn't.
Just as communications evolved from scratches on bark sheathes to streaming bits of electrons over optical fibers, cryptology has matured from simple letter-replacement schemes to complex mathematical algorithms…
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
The science of secrets
…Cryptology's evolution wasn't sparked by ideas for better secret keeping, but rather to meet the challenge of an adversary's ability to break existing codes.
The first recorded use of cryptography was by the Spartans, around 400 B.C. The warring Greek city-state used a "scytale", a wooden baton wrapped with a parchment, to encode military and government messages. Wrapping the parchment around the scytale would reveal the correct text. To anyone without a corresponding scytale, the message would be nothing more than an incomprehensible set of characters…
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
The science of secrets
…The cryptology of the Roman Empire was far more simplistic than the Spartan method. Around 100 B.C., Emperor Julius Caesar employed an uncomplicated technique of shifting letters of messages. By today's standards, the Roman system was no more effective than a schoolyard brainteaser. However, the method worked well since most of Rome's adversaries couldn't read, much less decipher a coded message.
Cryptology took on many forms in the centuries between the fall of Rome and the dawn of the Industrial Age…
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
The science of secrets
…Cryptology took on many forms in the centuries between the fall of Rome and the dawn of the Industrial Age. By the late 19th century, with the advent of the telegraph and wireless radio, cryptology took its permanent place as an important component of commercial, military and diplomatic communications. Rudimentary mechanical and electromechanical encoding inventions developed at the turn of the 20th century and through World War I laid the foundation for stronger and more efficient cipher devices…
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
The science of secrets
…Enigma, Nazi Germany's famed encryption device of World War II, was the first master of the new mechanical techniques. An engineering marvel, Enigma was essentially a typewriter that used a series of three or four preset rotors (depending on the model) to substitute the letters of a message. So complex and efficient was Enigma that the British made cracking the encryption method a top priority. A team of Polish cryptographers unraveled the mystery of how Enigma worked, but it took the concerted effort of the famed British and American code breakers at Bletchley Park to break the code…
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
The science of secrets
…With the dawn of the computer age, the possibilities for encryption methods and devices expanded exponentially. Machines with blazing fast computing power gave cryptographers the ability for the first time to design complicated encryption techniques.
The most well-known and successful automation endeavor was Lucifer, an IBM project that introduced complex mathematical equations and functions to encrypt messages. Lucifer was later adopted by the National Security Agency (NSA), which modified it to come up with the first data encryption standard (DES)…
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
The science of secrets
…With the dawn of the computer age, the possibilities for encryption methods and devices expanded exponentially. Machines with blazing fast computing power gave cryptographers the ability for the first time to design complicated encryption techniques.
The next great evolution in cryptology came with the introduction of microprocessor-powered computers. The rapid deployment of increasingly powerful desktops quickened the pace of cryptographic development, since even a moderately skilled computer user could break many of the algorithms in use. Greater threats from previously unlikely quarters gave birth to new encryption methods, including the Rijndael algorithm and Elliptic Curve Cryptography (ECC)…
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
The science of secrets
…Just as academic and commercial cryptologists are playing with numbers and equations to devise better encryption methods, so too are curious and motivated hackers. Cyberspace outlaws and foreign adversaries are feverishly working to unlock our military and economic secrets. As the bad guys get smarter and more resourceful, the good guys must improve their cryptology efforts.
Cryptology is more deeply rooted in every part of our communication and computing world than when it was first employed by ancient peoples.
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
New Realities?
…There are, so far, three main contenders for the next great theory of physics. They are known as technicolor, supersymmetry and extra dimensions. All have the full complement of weirdness and wonderfulness that the man in the street might expect. And all depend on gaining a deeper understanding of the symmetries that are believed to underpin the structure of reality.
Symmetry, in mathematical terms, means more than just the commonplace idea of mirror images. A process is mathematically symmetrical if it conserves something. Different forces have different symmetries; indeed, they are defined by them…
Перекласти текст за допомогою обраного самостійно електронного перекладача. Відредагувати текст перекладу.
New Realities?
…When an electron radiates a photon, electric charge is conserved. When it exchanges a w boson with a neighbor, it is the weak charge that does not vary. And when quarks interact via gluons, the conserved property is color. However, if the energy with which particles are slammed together in accelerators is increased, there is reason to believe that the symmetries (and hence the forces) will merge – bringing the unity of nature a step closer.
That has happened once already. At a suitably high energy, the electromagnetic and weak nuclear forces unite. They are, in other words, two manifestations of an underlying “electroweak” force…