Файл: Computer Science Unleashed Harness the Power of Computational Systems.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 31

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Computer Science Unleashed - Harness the Power of Computational Systems” by Wladston Ferreira Filho and Moto Pictet.

Vocabulary

  1. accept – принять

  2. artificial intelligence (= AI) – искусственный интеллект

  3. assembler – ассемблер (язык программирования низкого уровня)

  4. asymmetric ciphers асимметричные шифры

  5. available доступный

  6. block ciphers блочные шифры

  7. Blockchain блокчейн-технология

  8. Border Gateway Protocol (BGP) Протокол пограничного шлюза (BGP)

  9. Bracket – скобка

  10. broadband connection выделенное подключение

  11. broadcast address широковещательный адрес

  12. browse просматривать

  13. browser браузер, окно просмотра

  14. Cable – кабель

  15. cancel – отменить

  16. carry out выполнять

  17. Checksums Контрольные суммы

  18. Cipher Block Chaining (CBC) mode Режим цепочки блоков шифрования

  19. Cipher Machines Шифровальные машины

  20. Cipher Шифр

  21. Ciphertext Зашифрованный текст

  22. Click – клик

  23. Collision Столкновение

  24. Collision Столкновение

  25. Colon – двоеточие

  26. Comma – запятая

  27. Computer cooling – система охлаждения компьютера

  28. computer desk компьютерный стол

  29. computer mouse компьютерная мышка

  30. Copy protect – защита от копирования

  31. CPU центральный процессор

  32. crack взломать

  33. cryptographic hash functions криптографические хэш-функции

  34. Cryptography Криптография

  35. Cumbersome Громоздкий

  36. Cursor – курсор

  37. data (datum) данные, сведения

  38. deploy использовать, употреблять

  39. Desktop – рабочий стол

  40. determine определить

  41. Device – устройство

  42. Device driver – драйвер устройства

  43. dial up доступ к сети через модемное подключение

  44. DiCTiONARY ATTACK Словарная АТАКА

  45. Diffie–Hellman key Ключ Диффи–Хеллмана

  46. digital certificate цифровой сертификат

  47. digital signature цифровая подпись

  48. digital цифровой

  49. Digits Цифры

  50. dot точка

  51. drive диск, привод

  52. dynamic page подвижная страница

  53. dynamic routers динамические маршрутизаторы

  54. echo reply эхо-ответ

  55. echo request повторный запрос

  56. email accounts учетные записи электронной почты

  57. empty tags пустые теги

  58. encryption key ключ шифрования

  59. Encryption Шифрование

  60. Erasing – стирание

  61. error message сообщение об ошибке

  62. essential существенный

  63. Exploit Эксплуатировать

  64. Floppy disk drive — дисковод

  65. Folder – папка

  66. Font – шрифт

  67. Font size размер шрифта

  68. Forum – форум

  69. forward secrecy прямая секретность

  70. frequency analysis частотный анализ

  71. Gap — пробел

  72. Graphical interface Графический интерфейс

  73. Graphics-accelerator card – графическая плата; графическая карта

  74. Hack Взломать

  75. Hacker Хакер

  76. hard drive жесткий диск

  77. hardware address аппаратный адрес

  78. hash - кэш

  79. Hashing кеширование

  80. hop limit предел прыжка

  81. Hypertext Markup Language, or HTML. Язык разметки гипертекста, или

  82. Hypertext Transfer Protocol (HTTP) Протокол передачи гипертекста

  83. hypertext гипертекст

  84. Icon – иконка

  85. infrared инфракрасный

  86. Initialization Vector (IV) Вектор инициализации (IV)

  87. intercept перехватить (сигнал и т.д.)

  88. interface интерфейс

  89. Internet Message Access Protocol Протокол доступа к интернет-сообщениям

  90. Internet Protocol, or IP Интернет-протокол, или IP

  91. KEY SELECTiON ВЫБОР ключа

  92. Keystreams Потоки клавиш

  93. Label – метка

  94. layman непрофессионал, любитель, ламер

  95. Line – строка

  96. link layer канальный уровень ( в сети )

  97. Link связка, ссылка, 

  98. Log in – вход

  99. Log in – вход

  100. MAC spoofing Подмена MAC-адресов

  101. MALLEABiLiTY ATTACK АТАКА НА восприимчивость

  102. Markup Language Язык разметки

  103. matсh подходить, соответствовать

  104. memory память

  105. Message Authentication Code (MAC) Код аутентификации сообщения (MAC)

  106. Modem – модем

  107. Mother­board – материнская плата

  108. motherboard материнская плата

  109. Mouse – мышка

  110. Mousepad  – коврик для мышки

  111. multiple mappings. множественные сопоставления.

  112. network interface сетевой интерфейс

  113. network сеть

  114. next – далее

  115. obsolete устаревший

  116. one-time pad. одноразовый блокнот.

  117. operating system операционная система

  118. Password – пароль

  119. peering. вглядывание.

  120. photocopier ксерокс, копир

  121. physical address физический адрес

  122. pitfalls подводные камни

  123. Pixel – элемент изображения

  124. plaintext обычный текст

  125. Plaintext Открытый текст

  126. Power strip – удлинитель

  127. private key закрытый ключ

  128. product cipher код продукта

  129. promiscuous mode беспорядочный образ жизни

  130. Pseudorandom Псевдослучайный

  131. public blacklists публичные черные списки

  132. public key открытый ключ

  133. public messages публичные сообщения

  134. query strings строки запроса

  135. Quotation marks – кавычки

  136. Random access memory – оперативная память

  137. Read Only Memory (ROM) - постоянное запоминающее устройство (ПЗУ)

  138. Recycle bin – корзина

  139. restart – перезагрузка

  140. Retrieving Emails Получение электронных писем

  141. Routers Маршрутизаторы

  142. Routing Loop Цикл маршрутизации

  143. Saturated Насыщенный

  144. Scheme Схема

  145. Screen - экран

  146. scrollbar – полоса прокрутки

  147. Secure Shell (SSH) Защищенная оболочка (SSH)

  148. Security Безопасность

  149. Semicolon – точка с запятой

  150. sign подписывать

  151. simple substitution cipher простой шифр подстановки

  152. social engineering attacks атаки социальной инженерии

  153. socket розетка

  154. source источник

  155. Speakers – колонки

  156. speakers колонки

  157. storage хранение

  158. Style стиль шрифта

  159. Subnets Подсети

  160. Symbol – символ

  161. symmetric ciphers симметричные шифры

  162. system unit системный блок

  163. Tablet - планшет

  164. to attain достигать

  165. to close all oth­er appli­ca­tion – закрыть все приложения

  166. to surf просматривать, различные сайты в сети

  167. to type печатать, напечатать

  168. to update обновить

  169. Tool bar – панель инструментов

  170. tool инструмент, орудие

  171. transmission передача

  172. Transmitting Передача

  173. Transport Layer Security (TLS) Безопасность транспортного уровня (TLS)

  174. Trojan horse – троян

  175. Tro­jan horse – троян

  176. Uniform Resource Locator Единый локатор ресурсов

  177. Uniform Resource Locator, or URL Единый локатор ресурсов или URL-адрес

  178. USB flash drive - USB-накопитель; флэш-накопитель

  179. User – пользователь

  180. User – пользователь

  181. user пользователь

  182. verify проверка

  183. Vernam cipher Шифр Вернама

  184. virtual reality виртуальная реальность

  185. voice message голосовое послание

  186. voltage напряжение

  187. Vulnerabilities Уязвимые места

  188. web browser интернет-браузер

  189. Web page – веб-страница

  190. web pages интернет-страницы

  191. Web site – вебсайт

  192. Web интернет

  193. Weblog – блог

  194. webmail веб-почта

  195. weight – жирность шрифта

  196. Window – окно

  197. Wireless router - беспроводной маршрутизатор или роутер

  198. Word processing – обработка текста

  199. zigzag cipher зигзагообразный шифр

  200. Сеll – ячейка