Научная литература
booksshare.net -> Добавить материал -> Лингвистика -> Гольцова Е.В. -> "Английский язык для пользователей ПК и программистов" -> 157

Английский язык для пользователей ПК и программистов - Гольцова Е.В.

Гольцова Е.В. Английский язык для пользователей ПК и программистов — Спб.: Учитель и ученик, 2002. — 480 c.
ISBN 5-7931-0086-5
Скачать (прямая ссылка): englishdlyapolzpk2002.djvu
Предыдущая << 1 .. 151 152 153 154 155 156 < 157 > 158 159 160 161 162 163 .. 165 >> Следующая


If you saw chapter 21 of Bruce Schneier's book: Secrets and Lies: Digital Security in a Networked World you could know more about attack trees. (A highly-recommended resource on all aspects of digital security.) Если вы видели 21 главу книги Брюса Шнайера "Секреты и ложь: цифровая безопасность в сетевом мире ". то. может быть, знаете больше о деревьях атак. (Настоятельно рекомендуемый первоисточник по всем вопросам цифровой безопасности).

Once you knew what routes or attack you should be protecting (from your attack tree analysis), you would already organize information about the kind of security you need to implement in your design. Если бы вы знали, какие направления нужно защищать и каким атакам противостоять (на основе проведенного вами анализа дерева атак), то подготовили бы информацию о том, какую систему защиты необходимо реализовать в вашей разработке.

If you research the producing company carefully you will be sure you can trust them with the necessary access privileges before setting the software up on your network. Если вы тщательно исследуете компанию-производителя, то будете уверены, что сможете предоставить им необходимые полномочия доступа прежде, чем устанавливать программное обес-печение в своей сети.

9. III, VIII, IX paragraphs.

10. Risk assessment — оценка риска; protected resources — защищенные ресурсы: customer database — база данных покупателей: disposition and handling of customer information —расположение и организация обработки информации о покупателях: social and legal issues — общественные и юридические вопросы; security assessment — оценка защищенности: attack tree analyses — анализ дерева атак: relative frequency — относительная частопіа: relative value — относительная величина: access privileges — полномочия доступа: to set up the software —устанавливать программное обеспечение.

11. 1) Making risk assessment a priority (подлежащее) will also help (сказуемое) you to make sure your executive officers to be both informed about and integral to the beginnings of your securely designed project.

•463 Английский язык для пользователей ПК и программистов

Получение задачей оценки рисков приоритета также поможет вам обрести уверенность в том, что исполнители будут проинформированы о проблеме и одновременно будут понимать ее в целом до того, как начнется ваш проект, разработанный с учетом требований безопасности.

2) This process (подлежащее) helps (сказуемое) to formalize what'j, (это тоже подлежащее и сказуемое) otherwise a significantly subjective process of analysis and assessment, and can help (сказуемое, подлежащее для него — This process) to prioritize your project's security goals.

Данный процесс помогает формализовать то, что в других случаях является в значительной степени субъективным процессом по анализу и оценке, и поможет расставить приоритеты среди целей по обеспечению безопасности вашего проекта.

а Урок 22

1. 1) It is good to be listened to. Хорошо, когда тебя слушают.

2) It is good to listen as much advice as possible. Хорошо слушать как можно больше советов.

3) The young programmer wanted to be instructed by the professor. Молодой программист хотел, чтобы профессор его проконсультировал.

4) The professor wanted to instruct the young programmer. Профессор хотел проконсультировать молодого программиста.

5) The company wants to help the user. Компания хотела помочь пользователю.

6) The users want to be helped by the company. Пользователи хотели, чтобы компания им помогла.

7) The assembler is able to produce the machine code. Ассемблер способен производить машинный код.

8) Is it possible for the assembler to produce the machine code? Может ли ассемблер производить машинный код?

9) То produce the machine code, you may use the assembler. Чтобы произвести машинный код вы должны использовать ассемблер.

2. ... instructions to be executed... команды, которые следует выполнить

... programs to be compiled... программы, которые нужно написать

... files to be added... файлы, которые нужно добавить

3. Не doesn't like to ask questions. Он не любит задавать вопросы.

Не doesn't like to be asked. Он не любит, когда его спрашивают.

I'm glad to have invited them. Я рад, что пригласил их.

I'm glad to have been invited. Я рад, что меня пригласили.

I'm sorry to trouble you. Я сожалею, что беспокою вас.

I'm sorry to have troubled you. Прошу прощения, что побеспокоил вас.

I'm glad to be working with you. Я рад, что работаю с вами.

I'm glad to have been working with you all these years. Я рад, что работаю с вами все эти годы.

4. 1) Они видели, что его деятельность очень успешна.

2) Мы знаем, что ARJ архивирует данные.

3) Мы знаем, что информация была принята.

5. 1)Известно, что устройства ввода называются периферийными устройствами.

2) Ожидается, что центральный процессор будет работать надежно.

3) Предполагается, что данные были загружены сразу.

6.1) Известно, что человек пишет со скоростью 30 слов в минуту. 2) Первые автоматические компьютеры оказались ненадежными.
Предыдущая << 1 .. 151 152 153 154 155 156 < 157 > 158 159 160 161 162 163 .. 165 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed