Главная страница
Навигация по странице:

  • Task 3. Find the words given below in the text: Задание 3. Найдите в тексте следующие выражения

  • Task 4. Are these statements true or false: Задание 4. Определите истинность или ложность следующих предложений

  • Task 5. Complete the sentences: Задание 5. Закончите предложения

  • Task 6. Find the Russian equivalents: Задание 6. Переведите следующие слова на русский язык

  • Ресурсы информационно-телекоммуникационной сети «Интернет»

  • LESSON 19 CRYPTOGRAPHY Task 1. Read and translate the text: Задание 1. Прочитайте и переведите текст

  • II. Basic Cryptographic Algorithms

  • Task 2. Answer the following questions: Задание 2. Ответьте на следующие вопросы

  • Task 3. Find the English equivalents in the text: Задание 3. Найдите втексте эквиваленты следующих выражений

  • Task 4. Say whether the statements given below are true or false: Задание 4. Определите истинность или ложность следующих предложений

  • Task 5. Complete the sentences: Задание 5. Закончитепредложения

  • LESSON 20 Miniature Radios and computers Task 1. Read and translate the text: Задание 1. Прочитайте и переведите текст

  • Miniature Computer is size of Bread Loaf

  • 110302_мет._проф_2018.docx1. Методические указания к практическим занятиям по дисциплине Иностранный язык в профессиональной сфере для студентов направления подготовки


    Скачать 381.32 Kb.
    НазваниеМетодические указания к практическим занятиям по дисциплине Иностранный язык в профессиональной сфере для студентов направления подготовки
    Анкорbyukbi
    Дата30.10.2022
    Размер381.32 Kb.
    Формат файлаdocx
    Имя файла110302_мет._проф_2018.docx1.docx
    ТипМетодические указания
    #762910
    страница13 из 14
    1   ...   6   7   8   9   10   11   12   13   14

    Task 2. Answer the following questions:

    Задание 2. Ответьте на следующие вопросы:

    1. What is the most effective step in reducing your vulnerability to shadow data?

    2. What are the other steps to protect from shadow data?

    3.What did Peter Gutman do?

    4. Does government have topay attention to data security risk?

    5.What is the risk of data leakage?
    Task 3. Find the words given below in the text:

    Задание 3. Найдите в тексте следующие выражения:

    уменьшение уязвимости, чистка данных, накопительные устройства, пишущая машинка, размагничивание жесткого диска, устранение угрозы.
    Task 4. Are these statements true or false?:

    Задание 4. Определите истинность или ложность следующих предложений:

    1. Knowing that shadow data potentially exists will ensure that you at least weigh the risks.

    2. Data scrubbing through the use of multiple overwrites is on potential solution.

    3. Overwriting a drive 35 times with varying hexadecimal values may force the write head to vary magnetic effect on the iron oxide particles to such an extent as to remove the shadow data.

    4. The degaussing of a hard disk drive can't be performed after the platters have been removed.

    5. Without knowledge and proper controls in place, shadow data have become a security problem for most government agencies and corporations.
    Task 5. Complete the sentences:

    Задание 5. Закончите предложения:

    1. Knowing that shadow data potentially exists will ensure: that you ... .

    2. Data scrubbing through the use of multiple overwrites ... .

    3. While data scrubbing is not 100% fool-proof; it ... .

    4. Still, there is no guarantee that software solutions will effectively wipe out all this information because ... .

    5. High-intensity degaussing of a hard drive platter, floppy diskette, zip disks and tape is probably the ... .

    6. Be mindful that the degaussing of a hard disk drive must be performed after ….. .

    7. The complete incineration of floppy diskettes, zip disks and tapes also ... .
    Task 6. Find the Russian equivalents:

    Задание 6. Переведите следующие слова на русский язык:

    leakage, disposal, data scrubbing, wipe out, degaussing, incineration.
    Методическая литература

    1. Методические указания к практическим занятиям по дисциплине «Английский язык»: аннотирование и реферирование, для студентов вторых курсов технических специальностей. Ставрополь2015 г.

    2.Учебное пособие. Английский язык в сфере профессиональной коммуникации для студентов института информационных технологий и телекоммуникаций. Ставрополь 2018 г.

    3.Иностранный язык в сфере профессиональной коммуникации: методические рекомендации по организации самостоятельной работы студентов направления 11.03.02.Инфокоммуникационные технологии и системы связи. Профиль подготовки - Сети связи и системы коммутации (английский) / сост. ; ФГАОУ ВО Сев.-Кав. федер. ун-т. - Ставрополь: СКФУ, 2017. - с., экземпляров неограниченно. http://catalog.ncfu.ru/catalog/ncfu

    Ресурсы информационно-телекоммуникационной сети «Интернет»

          1. http://www.sil.org/linguistics/GlossaryOfLinguisticTerms/   глоссарий.содержащий более 950 лингвистических терминов с перекрестными ссылками и списком источников (SIL International). Ред. Е. Е. Loos, S.Anderson. D.H.Day Jr., P.C.Jourdan, J.D.Wingate.

          2. http:// biblioclub.ru – Университетская библиотека онлайн/

          3. http://www.ldc.upenn.edu/   LinguisticDataConsortium: лингвистический сайт университета Пенсильвании;

          4. http://orlapubs.org/ORLAPTJBS-L/L81.html  электронные учебные материалы по отдельным вопросам лингвистики и грамматики.

          5. http://www.cal.org/ericcll/faqs/RGOs/linguistics.html   сайт Центра прикладной лингвистики (the ERIC Clearinghouse on Languages and Lingu-stics, the Center for Applied Linguistics). Предоставляет материалы для изучающих иностранные языки и теорию языка.

          6. http://www.rsl.ru – Российская государственная библиотека.


    LESSON 19

    CRYPTOGRAPHY
    Task 1. Read and translate the text:

    Задание 1. Прочитайте и переведите текст:

    Cryptography is ... (более не является) a military thing that should not be messed with. It is time to demystify cryptography and make full use of the advantages it provides for the modern society. In the following, basic terminology and the main methods of cryptography ... (представлены). Any opinions and evaluations presented here are speculative, and the author cannot be held responsible for them.

    I. Basic Terminology

    Suppose that someone wants to send a message to a receiver, mid wants ... (быть уверенным) that no-one else can read the message. However, ... (существует вероятность) that someone (vise opens the letter or hears the electronic communication. In cryptographic terminology, the message ... (называется) plaintext or cleartext. Encoding the contents of the message in such a way that hides its contents from outsiders is called encryption. The encrypted message is called the ciphertext. The process of retrieving the plaintext from the ciphertext is called decryption. Encryption and decryption usually make use of a key, and the coding method is such that decryption ... (может быть выполнена) only by knowing the proper key.

    Cryptography is the art or science of keeping messages secret. Cryptanalysis is the art of breaking ciphers, i.e. retrieving the plaintext ... (без знания) the proper key. People who do cryptography are cryptographers, and practitioners of cryptanalysis are crypt analysts.

    Cryptography deals with all aspects of secure messaging, authentication, digital signatures, electronic money, and other applications. Cryptology ... (является отраслью) of mathematics that studies the mathematical foundations of cryptographic methods.

    II. Basic Cryptographic Algorithms

    A method of encryption and decryption is called a cipher. Some cryptographic methods rely on the secrecy of the algorithms; such algorithms are only of historical interest and are ... (не соответствуют) for real-world needs. All modern algorithms use a key to control encryption and decryption; a message can be decrypted only if the key matches the encryption key. The key used for decryption ... (может отличаться) from the encryption key, but for most algorithms they are the same. There are two classes of key-based algorithms, symmetric (or secret-key) and asymmetric (or public-key) algorithms. The difference is that symmetric algorithms use the same key for encryption and decryption (or the decryption key is easily derived from the encryption key), whereas asymmetric algorithms use a different key for encryption and decryption, and the decryption key cannot be derived from the encryption key.

    Symmetric algorithms ... (можно разделить) into stream ciphers and block ciphers. Stream ciphers can encrypt a single bit of plaintext at a time, whereas block ciphers take a number of bits (typically 64 bits in modern ciphers), and encrypt them as a single UNIT.

    Asymmetric ciphers ... (также называемые) public-key algorithms or generally public-key cryptography) permit the encryption key to be public (it can even be published in a newspaper), allowing anyone to encrypt with the key, whereas only the proper recipient (who knows the decryption key) can decrypt the message. The encryption key is also called the public key and the decryption key the private key or secret key.

    Modern cryptographic algorithms cannot really be executed by humans. Strong cryptographic algorithms are designed ... (чтобы выполняться) by computers or specialized hardware devices. In most applications, cryptography is done in computer software.

    Generally, symmetric algorithms are much faster to execute on a computer than asymmetric ones. In practice they are often ... (используются вместе), so that a public-key algorithm is used to encrypt a randomly generated encryption key, and the random key is used to encrypt the actual message using a symmetric algorithm.
    Task 2. Answer the following questions:

    Задание 2. Ответьте на следующие вопросы:

    1. What is a cipher?

    2. What are two classes of key-based algorithms?

    3. What are symmetric algorithms?

    4. What are asymmetric algorithms?

    5. What are stream ciphers?

    6. What are block ciphers?

    7. What is the proper recipient?

    8. What is the encryption key?

    9. What is the decryption key?


    Task 3. Find the English equivalents in the text:

    Задание 3. Найдите втексте эквиваленты следующих выражений:

    более не является; с чем не следовало бы иметь дела; теперь время (настал момент); извлечь все преимущества; любые мнения и оценки являются теоретическими (умозрительными); автор не может считаться ответственным; сохранение секретным; представляют только историчес­кий интерес; не имеют ничего общего с реальными нуждами; одновременно; целый ряд (битов); не могут выполняться человеком; гораздо быстрее; в больших книжных магазинах, библиотеках, патентных бюро и в Интернете; хорошо известный.
    Task 4. Say whether the statements given below are true or false:

    Задание 4. Определите истинность или ложность следующих предложений:

    1. Cryptography is still a military term.

    2. In cryptographic terminology, the message is called plaintext or cleartext.

    3. The process of retrieving the plaintext from the ciphertext is called decryption.

    4. Encryption and decryption usually use a key, and decryption can be done only by knowing the properkey.

    5. Cryptography deals only with secure messaging.

    6. A message can be decrypted only if the key matches the encryption key.

    7. Modern cryptographic algorithms can really be executed by humans.
    Task 5. Complete the sentences:

    Задание 5. Закончитепредложения:

    1. In cryptographic terminology, the message …. .

    2. Encoding the contents of the message ... .

    3. Cryptography is the art or science of ... .

    4. Cryptography deals with all aspects of ... .

    5. All modern algorithms use a key to control …. .

    6. There are two classes of key-based algorithms …. .

    7. The difference is that symmetric whereas asymmetric algorithms use

    whereas asymmetric algorithms use … .

    1. Modern cryptographic algorithms cannot... .

    Методическая литература

    1. Методические указания к практическим занятиям по дисциплине «Английский язык»: аннотирование и реферирование, для студентов вторых курсов технических специальностей. Ставрополь2015 г.

    2.Учебное пособие. Английский язык в сфере профессиональной коммуникации для студентов института информационных технологий и телекоммуникаций. Ставрополь 2018 г.

    3.Иностранный язык в сфере профессиональной коммуникации: методические рекомендации по организации самостоятельной работы студентов направления 11.03.02.Инфокоммуникационные технологии и системы связи. Профиль подготовки - Сети связи и системы коммутации (английский) / сост. ; ФГАОУ ВО Сев.-Кав. федер. ун-т. - Ставрополь: СКФУ, 2017. - с., экземпляров неограниченно. http://catalog.ncfu.ru/catalog/ncfu

    Ресурсы информационно-телекоммуникационной сети «Интернет»

          1. http://www.sil.org/linguistics/GlossaryOfLinguisticTerms/   глоссарий.содержащий более 950 лингвистических терминов с перекрестными ссылками и списком источников (SIL International). Ред. Е. Е. Loos, S.Anderson. D.H.Day Jr., P.C.Jourdan, J.D.Wingate.

          2. http:// biblioclub.ru – Университетская библиотека онлайн/

          3. http://www.ldc.upenn.edu/   LinguisticDataConsortium: лингвистический сайт университета Пенсильвании;

          4. http://orlapubs.org/ORLAPTJBS-L/L81.html  электронные учебные материалы по отдельным вопросам лингвистики и грамматики.

          5. http://www.cal.org/ericcll/faqs/RGOs/linguistics.html   сайт Центра прикладной лингвистики (the ERIC Clearinghouse on Languages and Lingu-stics, the Center for Applied Linguistics). Предоставляет материалы для изучающих иностранные языки и теорию языка.

          6. http://www.rsl.ru – Российская государственная библиотека.


    LESSON 20

    Miniature Radios and computers
    Task 1. Read and translate the text:

    Задание 1. Прочитайте и переведите текст:
    Pocket Radios

    The transistor's compactness and low power requirements also brought a new day in a host of simpler devices. Radio receivers hardly larger than a package of cigarettes were on a reality.

    In 1956-58 the transistor found one of the most spectacular applications. It helped Russian and American specialists to launch the first satellites and to open the space age. Only a few of the biggest satellites have been able to carry vacuum-tube equipment. Most satellites have appended on transistors not only for reporting back to the earth but for operating the instruments with which the satellites explored the mysterious regions around the earth.

    But the most striking aspect of the transistor is not the host of devices it made possible. More important was its effect on a new branch of science and technology which may be called “solids-state electronics”.

    Pocket-size TV Camera

    The ultra-miniature TV camera was made possible by a new design approach, which combines transistors, specially developed transistor circuitry and a new half-inch vidicon camera tube.

    The pocket-size TV camera (JTV-1) weighs less than, pound and measures only 1 7/8 ths by 2 3/8 ths by 4 1/2 inches. It can be operated in the palm of the hand, used with an attachable pistol-grip handle, bolted to wall or floor, or mounted on a tripod.

    It is the first TV camera of its type to incorporate a photoelectric control, which enables the camera to accommodate changes in the order of 100 to 1 in scene lighting. Made rugged for military airborne, mobile, and field requirements the pocket-size camera has high resistance to shock and vibration.

    Simple in design and operation, the camera can be operated by non-technical personnel.

    Molecular Computer

    A small computer with molecular blocks as its "brain" is being developed.

    The new device, called a Mol-E-Com, will weigh 14 pounds and occupy less than one-third of a cubic foot. A solid semiconductor crystal with its internal structure rearranged as a functional electronic block replaces the tubes, transistors, and resistors in conventional miniaturized circuitry.

    Mol-E-Com is expected to have the same capabilities as a transistorized computer ten times its size and weight, making it useful for rockets
    Miniature Computer is size of Bread Loaf

    A compact electronic computer about the size of a loaf of bread, yet capable of working as fast as a room size computer, has been demonstrated successfully.

    The baby computer, is called Maddam, a name derived from Macro-Module and Digital Differential Analyzer Machine.

    The scientists indicate that the Maddam is a special purpose computer to be used only for military requirements as they develop. The working model was built to show that existing electronic components can be used in shrinking a commercial computer from a room size to size of a desk, and that military electronic equipment can be compressed to a convenient size for aircraft, spacecraft, and missiles.

    The computer has 5,500 components housed in a space measuring three inches by six inches by 11 inches, and a component density of 69,000 components per cubic foot. It weighs 12 pound and can perform 33,000 mathematical calculations per second.

    Task 2. Answer the following questions:

    Задание 2. Ответьте на следующие вопросы:
    1.What other types of miniature computers and radios do you know?

    2.Do you know what the word “wireless” means?

    3. What is the use of the transistor?

    4. Are there any advantages in new ultra-miniature TV camera?

    5.What isMaddam”?

    Методическая литература

    1. Методические указания к практическим занятиям по дисциплине «Английский язык»: аннотирование и реферирование, для студентов вторых курсов технических специальностей. Ставрополь2015 г.

    2.Учебное пособие. Английский язык в сфере профессиональной коммуникации для студентов института информационных технологий и телекоммуникаций. Ставрополь 2018 г.

    3.Иностранный язык в сфере профессиональной коммуникации: методические рекомендации по организации самостоятельной работы студентов направления 11.03.02.Инфокоммуникационные технологии и системы связи. Профиль подготовки - Сети связи и системы коммутации (английский) / сост. ; ФГАОУ ВО Сев.-Кав. федер. ун-т. - Ставрополь: СКФУ, 2017. - с., экземпляров неограниченно. http://catalog.ncfu.ru/catalog/ncfu
    1   ...   6   7   8   9   10   11   12   13   14


    написать администратору сайта