- •Відкритий міжнародний університет розвитку людини “Україна” Кафедра документознавства та інформаційної діяльності п.Г. Асоянц
- •Інформація про автора Асоянц Поліна Григорівна
- •Тема 1.. ................................................................................................................21
- •Тема 2. .................................................................................................................71
- •Тема 3.. ................................................................................................................94
- •Тема 4.................................................................................................................147
- •Тема 5...............................................................................................................175
- •Тема 6.................................................................................................................202
- •Тема 7.................................................................................................................175
- •Тема 8................................................................................................................202
- •Вступ до дисципліни
- •Методичні вказівки щодо користування посібником для дистанційного навчання
- •Модуль і. “Історія перекладу” охоплює розгляд перекладу як інтелектуальної діяльності, історію перекладацької діяльності з часів Київської Русі, історія розвитку машинного перекладу.
- •Список використаних скорочень
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Тестові питання до модуля 1
- •Завдання до модульної контрольної роботи № 1
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Модуль 2. Жанри і різновиди перекладу
- •Тема 2. Жанри і різновиди перекладу
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Scorpions Are You The One
- •Тестові питання до модуля 2
- •Завдання до модульної контрольної роботи № 2
- •Foxtrot Dance History
- •Virtually Human
- •Virtually Human
- •Virtually Human
- •Модуль 3. Ошибка! Ошибка связи.
- •Тема 3. Ошибка! Ошибка связи.
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •History of Computer Technology Анотація
- •The Mechanical Era (1623-1945)
- •First Generation Electronic Computers (1937-1953)
- •Second Generation (1954-1962)
- •Third Generation (1963-1972)
- •Fourth Generation (1972-1984)
- •Fifth Generation (1984-1990)
- •Sixth Generation (1990- )
- •Network Security
- •1 Security Planning
- •1.1 Assessing the Threat
- •1.2 Distributed Control
- •1.3 Writing a Security Policy
- •Forms of pollution
- •Air Pollution
- •Water Pollution
- •Land Pollution
- •Fiscal Policy and Interest Rates in Australia
- •Implications of open capital markets
- •Computer Viruses
- •Computer terrorism
- •Навчальний елемент 3.3. Переклад науково-технічної термінології
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Тестові питання до модуля 3
- •Завдання до модульної контрольної роботи № 3
- •Модуль 4. Автоматизований переклад
- •Тема 4. Автоматизований переклад
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Computer viruses
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •How the Internet became a Big Boy
- •The Internet
- •Навчальний елемент 4.3. Автоматизований переклад і проблема штучного інтелекту
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Artificial Intelligence
- •Супровідний лист Шановні панове!
- •Тестові питання до модуля 4
- •Завдання до модульної контрольної роботи № 4
- •Модуль 5. Системи автоматизованого перекладу
- •Тема 5. Системи автоматизованого перекладу
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Програми автоматичного перекладу документів доцільно використовувати:
- •Програма promt
- •Можливості програми promt:
- •Програма Language Master
- •Lost in the machine translation
- •Гарантійний лист
- •Рекомендаційний лист
- •Лист-запрошення
- •Лист-подяка Шановний Олексію Петровичу!
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Лист-прохання Шановні колеги!
- •Лист-відповідь на прохання
- •Лист-вітання
- •Навчальний елемент 5.3. Автоматизовані словники
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Поправки до затверджень базових зразків
- •Тестові питання до модуля 5
- •Завдання до модульної контрольної роботи № 5
- •Модуль 6. . Конвертація документів в електронну форму
- •Тема 6. Конвертація документів в електронну форму
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Винятки й альтернативні процедури
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •Стаття 9 Прийняття еквівалентних рішень про затвердження
- •Стаття 10 Відповідність виробничих заходів
- •Стаття 11 Невідповідність затвердженому базовому зразку
- •Стаття 12 Повідомлення про прийняті рішення та доступні заходи
- •Навчальний елемент 6.3. Редагування розпізнаного тексту
- •Порядок опрацювання навчального елемента
- •Теоретичний матеріал
- •A biological computer diagnoses and treats cancer
- •Тестові питання до модуля 6
- •Завдання до модульної контрольної роботи № 6
- •Орієнтовні питання до іспиту
- •Список рекомендованої та використаної літератури
1.2 Distributed Control
One approach to network security is to distribute responsibility for, and control over, segments of a large network to small groups within the organization. This approach involves a large number of people in security, and runs counter to the school of thought that seeks to increase security by centralizing control. However, distributing responsibility and control to small groups can create an environment of small networks composed of trusted hosts. Using the analogy of small towns and big cities, it is similar to creating a neighborhood watch to reduce risks by giving people connection with their neighbors, mutual responsibility for one another, and control over their own fates.
Additionally, distributing security responsibilities formally recognizes one of the realities of network security - most security actions take place on individual systems. The managers of these systems must know that they are responsible for security, and that their contribution to network security is recognized and appreciated. If people are expected to do a job, they must be empowered to do it.
1.2.1 Use subnets to distribute control
Subnets are a possible tool for distributing network control. A subnet administrator should be appointed when a subnet is created. She is then responsible for the security of the network and for assigning IP addresses to the devices connected to the networks. Assigning IP addresses gives the subnet administrator some control over who connects to the subnet. It also helps to ensure that she knows each system connected and who is responsible for that system. When the subnet administrator gives a system an IP address, she also delegates certain security responsibilities to the system's administrator. Likewise, when the system administrator grants a user an account, the user takes on certain security responsibilities.
The hierarchy of responsibility flows from the network administrator, to the subnet administrator, to the system administrator, and finally to the user. At each point in this hierarchy the individuals are given responsibilities and the power to carry them out. To support this structure, it is important for users to know what they are responsible for and how to carry out that responsibility. The network security policy described in the next section provides this information.
1.2.2 Use mailing lists to distribute information
If your site adopts distributed control, you must develop a system for disseminating security information to each group. Mailing lists for each administrative level can be used for this purpose. The network administrator receives security information from outside authorities, filters out irrelevant material, and forwards the relevant material to the subnet administrators. Subnet administrators forward the relevant parts to their system administrators, who in turn forward what they consider important to the individual users. The filtering of information at each level ensures that individuals get the information they need, without receiving too much. If too much unnecessary material is distributed, users begin to ignore everything they receive.
At the top of this information structure is the information that the network administrator receives from outside authorities. In order to receive this, the network administrator should join the appropriate mailing lists and newsgroups and browse the appropriate Web sites.