Файл: Тема Нормы современного русского литературного языка.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 411

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


1. Новое вещество является естественным, так как оно создано из смолы камфарного дерева. 2. В этом отделе находятся научные монографии по физике, математике, юриспруденции. 3. Как только актер появился на сцене, публика устроила ему настоящий бенефис. 4. Членов правительства нельзя будет призывать к уголовной ответственности. 5. Издавать они стали мало и плохо, толстые журналы полетели быстренько в трубу. 6. Спортивные лагери расположены недалеко от города. 7. Многие ученики говорят, что новый учитель более добрее старого. 8. Малыш упал, но встав с колен, он побежал дальше. 9. Актеры играли на подмостке, установленной на центральной площади. 10. Новая бухгалтерша приступит к работе с понедельника. 11. Ты не встретила в театре одноклассников разве? 12. Уделите внимание на здоровье. 13. Как приятно знать, что придя домой после школы, котенок встретит меня радостным мяуканьем. 14. Приехав с Москвы, он расположился у родственников в центре города. 15. Ряд рижских школ точно будут бастовать.
Задание 32. Найдите и исправьте ошибки, вызванные нарушением лексических и синтаксических норм. Объясните, в чем заключаются ошибки.

1. Большая половина игры уже прошла. 2. Этот актер уже давно заслужил славу зрителей. 3. Особенный интерес ученики проявили к выставке школьных поделок. 4. Многие были в состоянии решить проблемы и оказались на краю бедности. 5. Ученики дважды прослушали беседу о творчестве И.Бунина. 6. Каждый ученик высказал свое кредо. 7. В образе Игоря («Слово о полку Игореве») отличается беззаветная храбрость, воинский пыл. 8. От матери Бунина исходил своеобразный культ Пушкина. 9. Внеклассная работа играет положительное значение в развитии детей. 10. Я не верю политику, который красиво фразы сыпет бисером. 11.Взгляд у него не то умоляющий, не то серьезный, не то возмутительный. 12. Артист завоевал признательность зрителей. 13. Моя жизнь в этом году наполнена заботами о заканчивании школы. 14. О моей автобиографии я уже рассказывал во вступительной статье. 15.Между природой и человеком уже не существует существенной разницы.

Тема 3. Функциональные стили русского языка


Задание 33. Определите, к какому функциональному стилю относятся текстовые фрагменты, приведите доказательства; назовите подстиль, сделайте предположение о жанре.

1) Доводилось ли вам видеть, как ловят рыбу спиннингом? Забрасывают подальше от берега в воду блесну, а затем быстро сматывают на катушку леску, к которой она привязана. Чаще всего блесна возвращается обратно пустой, но иногда на крючке бьется хищная рыба – окунь, судак или щука, – принявшая приманку за настоящую рыбу.

Сколько раз придется забрасывать блесну, чтобы поймать одну рыбку? Это зависит от времени года, времени суток, погоды. Рыболов может сказать, что в среднем необходимо десять забросов. Тогда вероятность p поймать рыбу за один заброс равна 0,1, а вероятность вытянуть пустой крючок q= 0,9. А какова вероятность за 100 забросов не поймать ни одной рыбы? Или поймать десять рыб?

Подобная ситуация возникает, когда подбрасывают монету и считают, сколько раз выпадет «орел». Ясно, что вероятность появления «орла» при каждом бросании p = 0,5. А какова вероятность того, что при десяти бросаниях «орел» выпадет, например, пять раз? Или восемь раз?

Такая процедура носит название схема Бернулли – по имени швейцарского математика Якоба Бернулли, предложившего и изучившего ее.

2) Дырочная проводимость, проводимость p-типа, p-тип проводимости [hole conductivity, p-type conductivity]. Электрическая проводимость полупроводников, обусловленная перемещением дырок. В присутствии внешнего электрического поля ближайший к дырке электрон в валентной зоне (связанный электрон) попадает в нее, оставляя при этом новую дырку, которую заполнит соседний электрон, и т.д. Связанные электроны перемещаются противоположно направлению электрического поля, а дырки перемещаются по направлению электрического поля и создают электрический ток. По существу, носителями тока являются связанные электроны.

3) Классификация руткитов



Рассмотрим несколько основных признаков, по которым можно классифицировать руткиты. Условно все руткиты можно разделить на две категории.

  • Руткиты, работающие в режиме пользователя (или так называемые UserMode-руткиты). Эта разновидность руткитов основана на перехвате функций системных библиотек пользовательского режима.

  • Руткиты, работающие в режиме ядра (так называемые KernelMode-руткиты). Данный тип руткитов основан на использовании драйверов kernel-mode, которые осуществляют перехват функций ядра и системных драйверов, фильтрацию IRP-пакетов или манипуляции с помощью ядра системы.

По принципу работы можно выделить следующие типы руткитов.

  • Руткиты, осуществляющие перехват функций операционной системы или модификацию их работы. Перехват может осуществляться различными методиками, в частности подменой адресов API-функций и модификацией их машинного кода, перехватом IRP-пакетов и т.п.

  • Руткиты, модифицирующие некие системные информационные структуры в памяти. Данные руткиты принято называть DKOM-руткитами.

4) «Экватор» сегодняшнего «теста софта» с гордо поднятой головой пересекает бесплатная софтина SIV (System Information Viewer).

Как разработчики уместили столько полезной информации в 116 килобайт – загадка. Но то, что они постарались на славу – это факт. SIV может подробно рассказать о любом параметре системы: начиная с процессора и заканчивая информацией о шинах PCI и USB. В первом окне располагаются полные данные относительно процессора и просмотр температур оного же. Информация очень подробная и вполне сойдет для мониторинга напряжений, температур и частотных показателей. В этом же окне можно проверить латентность КЭШа «камня», а также свойства оперативной памяти. В разделе System предоставляются полные данные относительно операционной системы, опять же процессора, памяти и «мамы». В закладке Machine представлены наиполнейшие сведения о материнской плате и ее BIOS’е. Остались менюшки DIMMs, USB Bus, Network, Volumes и Drives, названия которых говорят сами за себя. Опять же не могу не похвалить SIV за подробный отчет обо всех устройствах в соответствии с тематикой этих закладок.

Если подвести итог, то System Information Viewer – отличная утилита для любопытных техноманьяков. Да почему только для любопытных? Знать состояние и состав своего железа обязан каждый уважающий себя пользователь.


5) Синая бильярд (Sinai billiards) – динамическая система, отвечающая движению по инерции материальной точки в ограниченной замкнутой области Q (лежащей в евклидовом пространстве или на торе с евклидовой метрикой) с кусочно гладкой и строго выпуклой внутрь Q границей, от которой точка отражается по следующему закону: угол падения равен углу отражения. С.б. возникает в некоторых моделях статистической механики (см. Лоренца газ). С.б. представляет собой пример динмаической системы с сильными стохастическими свойствами. Так, С.б. является К-системой (см. [1]) и метрически изоморфен Бернулли сдвигу (см. [2]).
Задание 34. Прочитайте текст. Найдите в нем следующие лексические группы: 1) общенаучные слова; 2) термины и терминологические сочетания. Укажите грамматические особенности, характерные для научного стиля (использование единственного числа существительных в значении множественного, аналитической формы сравнительной степени прилагательных и наречий, глаголов несовершенного вида в форме настоящего времени, причастий и причастных оборотов, деепричастий и деепричастных оборотов, производных предлогов, сложных союзов, цепочек слов в форме родительного падежа, односоставных предложений, сложных предложений и т.п.).

Задачи, решаемые современными руткитами

Руткит-технологии позволяют вредоносной программе решать до­статочно широкий спектр задач. Пе­речислим основные из них.

Маскировка. Руткит может мас­кировать как свое присутствие в си­стеме, так и присутствие защищае­мого им вредоносного программно­го обеспечения. Современный рут­кит способен достаточно эффек­тивно маскировать ключи в реестре, файлы на диске, запущенные про­цессы, загруженные драйверы и би­блиотеки.

Защита от удаления. Помимо маскировки, руткит может активно противодействовать уничтожению самого себя и защищаемого им ПО. Нередко вредоносной программой применяется целый комплекс мер по защите: блокировка удаления объек­та (в том числе отложенного удале­ния файлов, что значительно услож­няет борьбу с защищаемыми объек­тами), циклическое пересоздание объектов, переименование объектов в ходе перезагрузки и т. п.

Шпионаж. Перехват API-функ­ций позволяет руткиту осуществлять мониторинг их вызовов, что идеаль­но подходит для решения задач шпи­онажа. Например, несложно постро­ить руткит-кейлоггер или руткит, следящий за работой пользователя в Интернете и перехватывающий интересующую его создателя инфор­мацию, например результаты запол­нения форм авторизации или поис­ковые запросы. Типовым примером подобного кейлоггера является рут­кит семейства Trojan-Spy.Win32.Banker. Так, на сайте http://www.virus-list.com можно найти подробное опи­сание одной из его разновидностей. Данная вредоносная программа при­меняет руткит-технологии для мони­торинга обмена с интернет-банками.


Защита от антивирусов. Рут­кит может контролировать все фай­ловые операции и операции с реест­ром в пораженной системе. Следо­вательно, он может обнаружить факт установки или запуска анти­вирусного программного обеспече­ния и активно противодействовать этому процессу. Ситуация усугуб­ляется тем, что любой антивирус наиболее уязвим именно на стадии его инсталляции, и, следовательно, для разработчика руткита не состав­ляет особого труда составить базу данных, позволяющую руткиту де­тектировать факт установки антиви­русного ПО. Данное направление сейчас активно развивается. Первые варианты руткитов использовали банальные методики типа блокиров­ки запуска файлов с определенными именами (например, запуск файла avz.exe блокировался, но его переименование в 123.pif позволяло обойти руткит). Более сложные современ­ные руткиты стали применять на­много более опасные методики, в ча­стности детектирование антивиру­сов по сигнатурам. Применение си­гнатурного сканера в рутките суще­ственно повысило их эффектив­ность. Например, сигнатура тексто­вой строки «Лаборатория Касперского» позволяет руткиту блокировать любой продукт, содержащий подоб­ную строчку в копирайтах или в те­ле программы. Кроме того, сигна­турный сканер в составе руткита в сочетании с базой имен характер­ных файлов позволяет нанести удар не только по исполняемым файлам антивируса, но и по его базам. Опоз­нав объект антивируса, руткит мо­жет блокировать к нему доступ, по­вредить его (например, осуществив запись некоторых случайных данных в начало файла) или удалить. По ста­тистике обращений на форумы типа virusinfo.info можно утверждать, что подобные технологии применяются все чаще.

Защита от антируткитов. Для защиты от антируткитов применя­ются методики, идентичные методи­кам защиты от антивируса, но они могут быть дополнены специальны­ми приемами (скажем, подменой со­держимого системных файлов, ана­лиз которых необходим антируткитам для поиска перехватов). В ка­честве типового примера приведем компонент червя Bagle, подменяю­щий содержимое файла ntoskrnl.exe при его чтении с диска. Анализ данного файла необходим антируткиту для сравнения машинного кода яд­ра и таблицы KiST в памяти с этало­ном, в качестве которого выступа­ет данный файл. Подмена содержи­мого ntoskrnl.exe позволяет рутки­ту вызвать сбой в данной проверке. Другим примером может являться создание маскируемого процесса-ло­вушки. Для этого руткит маскиру­ет любой из системных процессов и производит мониторинг обраще­ний к этому процессу. Логика за­щиты основана на том, что маски­руемый процесс невидим через сис­темное API, следовательно, обраще­ние к нему возможно только со сто­роны антируткитов, снабженных функцией поиска скрытых процес­сов. В ответ на такое обращение рут­кит может нарушить работу процес­са антируткита – в частности, подоб­ная методика успешно применялась в почтовом черве Worm.Win32.Feebs. Еще одной методикой защиты яв­ляется мониторинг перехваченных функций. Обнаружение факта вос­становления их машинного кода или снятие установленных руткитом пе­рехватов позволяет однозначно де­тектировать факт использования ан­тируткита. Мера защиты в данном случае – или восстановление пере­хватов (применялось в руткитах ти­па Backdoor.Win32.Haxdoor), или на­рушение работы системы и прово­цирование BSOD.