Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Переводы текстов по английскому

.pdf
Скачиваний:
67
Добавлен:
16.11.2017
Размер:
357.42 Кб
Скачать

АНТИХАЙП! ПГУПС

2017

1

В УЧАСТИИ ПРИНИМАЛ ГУГЛ ТРАНСЛЭЙТ

Оглавление

В УЧАСТИИ ПРИНИМАЛ ГУГЛ

 

ТРАНСЛЭЙТ...................................

2

Artificial Intelligence .........................

3

Virus ................................................

6

Hackers. .......................................... 9

2

Artificial Intelligence

Искусственный интеллект

Оригинал:

Artificial Intelligence (AI) is a term that could indicate the ability of an artifact to perform the same kinds of functions that characterize human thought. The possibility of developing some such artifact has intrigued human beings since ancient times. With the growth of modern science, the search for AI has taken two major directions: psychological and physiological research into the nature of human thought, and the technological development of increasingly sophisticated computing systems. In the later sense, the term AI has been applied to computer systems and programs capable of performing tasks more complex than straightforward programming. The most important fields of research area are into information processing, pattern recognition, gameplaying computers, and applied fields such as medical diagnosis. Current research in information processing deals with programs that enable a computer to understand written or spoken information and to produce summaries and answer specific questions. Essential to such programs is the ability of the

3

system to generate grammatically correct sentences and to establish linkages between words, ideas, and associations with other ideas. Research has shown that whereas the logic of language structure, its syntax submits to programming, the problem of meaning, or semantics, lies far deeper, in the direction of true AI.

Перевод

Искусственный интеллект (искусственный интеллект) - это термин, который может указывать на способность артефакта выполнять те же функции, которые характеризуют человеческую мысль. Возможность развития какого-то такого артефакта заинтриговала людей с древних времен. С ростом современной науки, поиск! 2 основных направления: психологическое и физиологическое исследование природы человеческой мысли и технологическое развитие все более сложных вычислительных систем. В более позднем смысле термин ИИ был применен к компьютерным системам и программам, способным выполнять задачи более сложные, чем простое программирование. Наиболее важными областями исследований являются обработка информации, распознавание

4

образов, игровые компьютеры и прикладные области, такие как медицинская диагностика. Текущие исследования в области обработки информации связаны с программами, позволяющими компьютеру понимать письменную или устную информацию и составлять резюме и отвечать на конкретные вопросы. Важное значение для таких программ имеет способность системы генерировать грамматически правильные предложения и устанавливать связи между словами, идеями и ассоциациями с другими идеями. Исследования показали, что в то время как логика языковой структуры, ее синтаксис подчиняется программированию, проблема смысла, или семантики, лежит гораздо глубже, в направлении истинного ИИ.

5

Virus

Вирус

Оригинал

Virus, self -duplicating computer program that interferes with a computer's hardware or operating system (the basic software that runs the computer) Viruses are designed to duplicate or replicate them selves and to avoid detection. Like any other computer program, a virus must be executed for it to functionthat is, it must be located in the computer's memory, and the computer must then follow the virus's instructions. These instructions are called the payload of the virus. The payload may disrupt or change data files, display an irrelevant or unwanted message, or cause the operating system to malfunction.

Computer viruses activate the instructionsor executable code that run programs are opened. Once a virus is active, it may replicate by various means and tries to infect the computer's files or the operating system. For example, it may copy parts of itself to floppy disk, to the computer's hard drive, into legitimate computer programs, or it may attach itself to e-mail message and spread across computer networks by infecting other shared drives. Infection is much more frequent in PCS

6

than in professional mainframe system because programs on PCS are exchanged primarily by means of floppy disks, e-mail, or over unregulated computer network.

Перевод:

Вирус, самовоспроизводящаяся компьютерная программа, которая мешает аппаратному обеспечению или операционной системе компьютера (базовому программному обеспечению, которое работает на компьютере) вирусы дублируются или делают репликации самостоятельно во избежание обнаружения. Как и любая другая компьютерная программа, вирус должен функционировать - то есть он должен находиться в памяти компьютера, а затем компьютер должен следовать инструкциям вируса. Эти инструкции называются полезной нагрузкой вируса. Полезная нагрузка может нарушить или изменить файлы данных, отобразить неактуальное или нежелательное сообщение или привести к сбою операционной системы.

Компьютерные вирусы активируют инструкции

или

открывают

исполняемый

код,

 

 

7

 

запускающий программы. После того, как вирус активен, он может реплицировать с помощью различных средств и пытаться заразить файлы компьютера или операционной системы. Например, он может скопировать части себя на дискету, на части жесткого диска компьютера, в легальные компьютерные программы, или он может прикрепляться к электронной почте и распространяются через компьютерные сети, заражая другие общие диски. Инфекция гораздо чаще в ПК, чем в профессиональной мэйнфрейм-системе, потому что программы на ПК обмениваются в основном с помощью дискет, электронной почты или по нерегулируемой компьютерной сети.

8

Hackers.

Хакеры.

Оригинал:

A hacker is someone who creates and modifies computer Software and computer hardware, computer programming, administration, and security related items. The term usually bears strong connotations, which may be either good or bad depending on cultural context. In computer programming a hacker is a software designer and programmer who builds elegant, beautiful programs and systems, i.g. a highly skilled programmer.

The positive usage of her is one who knows a (sometimes specified) set of programming interfaces well enough to program rapidly and expertly. This type of hacker is well -respected (although the term Still carries some of the meaning of hack) and is capable of developing prams without adequate planning or where pre-planning is difficult or impossible to achieve. At their best, hackers can be very productive. The technical downside of hacker productivity is often in maintainability, documentation, and completion. Very talented hackers may become bored with a project once they have figured out all of the hard parts, and be unwilling to finish off the details. This attitude Can Cause friction in environments where other

9

programmers are expected to pick up half-finished work. In other cases, where a hacker is willing to maintain their own code, a company may be unable to find anyone else who is capable or willing to dig through code to maintain the program if the original programmer moves on to a new job.

In computer security, a hacker is one who specializes in work with the access control mechanisms for computer and network systems. This includes individuals who work toward maintaining and improving the integrity of such mechanisms. However, the most common usage of n this respect refers to someone who exploits systems or against unauthorized access by men of clever tactics and detailed knowledge, while taking advantage of any carelessness or on the part of system operators. This use of hacker as intruder (frequent in the media) severally has a Sons negative connotation, discouraged within the computer community. In this case may Consider cracker as a night term to be.

In other technical fields hacker is one who creates novel hardware modifications. At the most basic end of this Spectrum are those who make frequent changes to the hardware in their using standard components, or make semi cosmetic modifications to the appearance of machine. This type of Hacker modifies his/her computer for

10