среда, 24 июня 2009 г.

Коррекция

CORRECTION 1 (2 TERM)
My name is Michael Gosselin. I have son his name is Rogger he is very clever, both, polite, same beautiful and harmonious as me. My wife Julia she is very beautiful, clever and very talented actress. With Julia we are familiar for a long time, I knew, that she loves me, but I could not answer her with reciprocity. Because my parents do not want, that I married an actress. They think, that all actresses are silly. My daddy the militaries, and mum the housewife. But nevertheless I have proposed Julia to parents in their house. she has very much liked them. I and Julia wedding, has a lot of steel, is littered, because I am very economical, and is not pleasant for Julia. My trip was not so successful. It seems to me of their performance is not for me, such good actor. Now I have own theatre girlfriend Julii has helped me to open it. Earlier I did not like Julia as now. But I understand, if not Julia I was failed, as we always consulted on her. She is good mother and loving wife.
I think, that I have normal family and I am completely pleased with it.
CORRECTION 1 (2 TERM)
My name is Michael Gosselin. I have son his name is Rogger he is very clever, both, polite, same beautiful and harmonious as me. My wife Julia she is very beautiful, clever and very talented actress. With Julia we are familiar for a long time, I knew, that she loves me, but I could not answer her with reciprocity. Because my parents do not want, that I married an actress. They think, that all actresses are silly. My daddy the militaries, and mum the housewife. But nevertheless I have proposed Julia to parents in their house. she has very much liked them. I and Julia wedding, has a lot of steel, is littered, because I am very economical, and is not pleasant for Julia. My trip was not so successful. It seems to me of their performance is not for me, such good actor. Now I have own theatre girlfriend Julii has helped me to open it. Earlier I did not like Julia as now. But I understand, if not Julia I was failed, as we always consulted on her. She is good mother and loving wife.
I think, that I have normal family and I am completely pleased with it.
CORRECTION 1 (2 TERM)
My name is Michael Gosselin. I have son his name is Rogger he is very clever, both, polite, same beautiful and harmonious as me. My wife Julia she is very beautiful, clever and very talented actress. With Julia we are familiar for a long time, I knew, that she loves me, but I could not answer her with reciprocity. Because my parents do not want, that I married an actress. They think, that all actresses are silly. My daddy the militaries, and mum the housewife. But nevertheless I have proposed Julia to parents in their house. she has very much liked them. I and Julia wedding, has a lot of steel, is littered, because I am very economical, and is not pleasant for Julia. My trip was not so successful. It seems to me of their performance is not for me, such good actor. Now I have own theatre girlfriend Julii has helped me to open it. Earlier I did not like Julia as now. But I understand, if not Julia I was failed, as we always consulted on her. She is good mother and loving wife.
I think, that I have normal family and I am completely pleased with it.
CORRECTION 1 (2 TERM)
My name is Michael Gosselin. I have son his name is Rogger he is very clever, both, polite, same beautiful and harmonious as me. My wife Julia she is very beautiful, clever and very talented actress. With Julia we are familiar for a long time, I knew, that she loves me, but I could not answer her with reciprocity. Because my parents do not want, that I married an actress. They think, that all actresses are silly. My daddy the militaries, and mum the housewife. But nevertheless I have proposed Julia to parents in their house. she has very much liked them. I and Julia wedding, has a lot of steel, is littered, because I am very economical, and is not pleasant for Julia. My trip was not so successful. It seems to me of their performance is not for me, such good actor. Now I have own theatre girlfriend Julii has helped me to open it. Earlier I did not like Julia as now. But I understand, if not Julia I was failed, as we always consulted on her. She is good mother and loving wife.
I think, that I have normal family and I am completely pleased with it.

Заработок через Интернет это доступно - читайте и учитесь

Стол с сервировкой на десять персон - читается на одном дыхании. Вот что значит много интима

К истории диалектного корневого гнезда с вершиной волок (на материале смоленских говоров)

К истории диалектного корневого гнезда с вершиной волок (на материале смоленских говоров)

Диалектное слово представляет несомненный интерес для лингвистов в самых разнообразных аспектах, но вербальное осмысление окружающей действительности в первую очередь связано с семан-тикой слова. Материалы «Словаря смоленских говоров», «Смоленского областного словаря», «Регио-нального исторического словаря», картотеки диалектного материала Смоленского государственного университета позволяют воссоздать довольно полную картину жизни слов с корневой морфемой волок в живой народной речи на протяжении длительного времени. О распространённости и регулярности кор-невой морфемы волок свидетельствует его актуализация в разных частях речи, среди которых наличест-вуют глаголы (волочить, поволочься, заволакивать), существительные (волоконье, наволока, подволо-чек), прилагательные (волоковой, волочебный, неволоченый), наречия (неволочьях), устойчивые выраже-ния (волочить колоду, наволочить на себя дурь, наволакивать на глаз).Употребление названного корня во многих словах литературной формы языка, сохранение его в топонимических названиях, распростра-нение не только в ареале говоров Смоленской области, но и в других русских народных говорах застав-ляет вглядеться в факт его исторического существования и определить факторы, повлиявшие на сохра-нение одних значений, изменение других и исчезновение третьих.
Архисема «перетаскивание» изначально выражается в лексеме *velkti «тащить» общеславянского происхождения с одним и тем же корнем в словах волочь, влачить, влечь, волочить, облако, на что ука-зывает М. Фасмер [Фасмер, I, 220–221]. В. И. Даль начинает значением «таскать, тащить, брать таском, волоком, везти по земле, двигать, тянуть» словарную статью «Волочить» [Даль, I, 236]. В современном литературном языке лексема волочить (разговорный вариант волочь) имеет значение «тащить, тянуть, не отрывая от поверхности чего либо (по земле, полу, воде)» [СРЯ, I, 206]. Высокой частотностью в диа-лектной речи обладают глаголы волочь и волочить, на базе которых созданы разнообразные префиксаль-ные образования: заволочь, доволочь, переволочь, приволочь, уволочь, сволочь и др. Нада валоч салому бурты накрыть. Вълаки сена у паветку. Ти дъвълакеш ты яе ды станцыи? Малиц с аткелита привалок жардину. Нада свалочь сена у капёшку. Так и увълакли вауки нашъга сыбаку.
В этом же словообразовательном гнезде находятся имена существительные со значением «осо-бое приспособление из двух жердей, скреплённых прутьями или верёвками и предназначенное для пере-возки сена, соломы волоком»: волочуга, волочужка, волокуша. Иде места грязнъя и нискъя, там сена вывозють вълачугъй. Раньшъ сена нъ вълачушкъх вазили. Сена грябли и нъ вълакушъх у кучу стаскивъли. [ССГ, 2, 72]. Любопытно, что в одном синонимическом ряду находятся слова волочуга, волочужка, воло-куша и возилка. Если в основе семантики слов волочуга, волокуша лежит способ перемещения, а именно перемещения волоком, то наименование возилка семантически опирается на название процесса переме-щения – возить. В любом случае названное примитивное приспособление позволяло перемещать сено, солому и под. в больших количествах: Нъ вазилкъх бабы сена сами вазили. Сена нъкидаиш нъ вълачушки и вязеш. Можна и биз тялех абайтись и нъ вълакушъх снапы вазить.
Обратим внимание и на тот факт, что слово волокуша имеет в говорах и иное значение, но так же связанное с действием, выраженным глаголом волочить «тащить, перемещать волоком». Волокушей на-зывается приспособление для перетаскивания плуга с места на место, что однозначно раскрывается в иллюстративном материале: Если нада плух с места на места пиривезь, то харошый хызяин делъить вълакушу – пытклатку такую с дасок или жардей, кладеть ны яе плух и вязеть [ССГ, 2, 72]. Новое зна-чение обусловлено, с одной стороны, иной функциональной предназначенностью: плуг не должен при транспортировке взрыхлением портить луг, дорогу или пашню, с другой стороны, иным видом, формой: волокуша для перевозки плуга изготовлялась из досок или не из двух, а из нескольких жердей.
Слова волочуга и волокуша в значении «две длинные, волочащиеся по земле оглобли, с нахлёст-кой, вязком или колодкой и парою копыльев внизу, для таски брёвен» приводит В. И. Даль без ссылки на смоленские говоры [Даль, I, 237]. Однако, как свидетельствуют записи живой народной речи, носителям говоров известно слово волокуша в указанном значении, хотя и оценивается ими как устаревшее.
Действие, выраженное глаголами волочь, волочить положено в основу наименования телеги, ис-пользуемой для перевозки сена и снопов, – волочанки. Наименования волокуша, волочуга, волочужка и волочанка объединяются общей функциональной предназначенностью: они номинируются как средства перемещения волоком.
Наблюдаемое в смоленских говорах расширение семантики слова волокуша привело к появле-нию новых значений. Во первых, волокушей стали называть не только те жерди, посредством которых перевозилось сено, но и жерди, подкладываемые под стог для предохранения сена от сырости снизу. А дед яго пытаить: «Ти пълажыли вълакушу пад стох, а то сена сгниеть». Во вторых, перенос значения осуществился по траектории «средство перемещения» – «объект перемещения», что иллюстрирует слово волокуша в значении «копна сена, соломы». Стох стагують с малиньких капёшък, а капёшка нъзываиц-ца вълакуша. В этом значении слово волокуша присоединяет к себе в качестве синонимов другие наиме-нования копны: волочетка и волочень. Вълачетки ба три саломы, тыда у карови у хлеви усю б зиму суха была. Слово волочень с пометой западное в том же значении «копёшка, которую перетаскивают волоком, закинув за неё верёвку» отмечает В. И. Даль, сопровождая его южным словообразовательным вариантом волочня, не зафиксированным в смоленских говорах [Даль, I, 237].
Отметим тот факт, что слова волок и волочок в значении «пространство, водораздел между двумя судоходными реками» в современных смоленских говорах не обнаружены, что безусловно объясняется изменившимися социально экономическими условиями жизни. Общенародное слово волок в значении «место наибольшего сближения двух судоходных рек, по которому в старину перетаскивали (волочили) суда и грузы из одной речной системы в другую» [СРЯ, I, 205] зафиксировано «Словарём русского языка XI–XVII вв.», «Региональным историческим словарём XVI–XVIII вв.» не только в названном значении, но и как «поселение на волоке»[РИС, 48]. Следовательно, небезынтересны с позиций лингвиста, этно-графа, историка, географа такие топонимы на карте Смоленской области, как Переволочье (Дорогобуж-ский и Руднянский районы), Волочёво, Заволочье (Духовщинский район), Волоковая (Смоленский район), расположенные в бассейне реки Днепр. Топоним Переволочье связан с апеллятивом переволок, имеющим значение «пространство между реками, через которое перетаскивают суда для дальнейшего плавания или перевозят товары сухим путём» [РИС, 193]. Топонимическое название Волоковая представляется нам этимологически восходящим к прилагательному волоковой. В. И. Даль трактует слово волоковой как «от-носящийся до волока, во всех значениях: волоковой лес, волоковой берег, волоковое окно» [Даль, I, 236]. Значит, любое место, по которому что либо тянули, перемещали волоком, называлось волоковым ме-стом. Прилагательное волоковой послужило основой для образования от него посредством форманта ищ(е) существительного волоковище с присущим ему значением «место, по которому что либо тянули»: Учира копы сена тигали тут, во, какоя вълаковишша зделъли [ССГ, 2, 71].
Можно выделить ещё одну семантическую группу слов, образованных от глагола волочить «тя-нуть»: слов с архисемой «боронование». Сам процесс боронования вербализуется глаголами волочить, заволакивать, заволачивать «бороновать засеянное поле», заволочить «забороновать», либо существи-тельным волочба «боронование». Разрыхление, обработка вспаханной земли осуществлялась посредст-вом волокуши. В «посевном» контексте слово волокуша означало либо примитивную борону, сделанную из верхушки ели с заострёнными сучьями, либо тяжёлый деревянный брусок, которым вручную разбива-ли большие комья земли на вспаханном поле. В эту же группу включаются слова заволочки, обволочки, означающие начало сева, боронование, празднование окончания сева.
Нельзя не заметить в данном случае перехода в иную семантическую плоскость: корень волок содержится в словах с архисемой «земельная площадь». В документах XVII в. зафиксированы слова во-лока, уволока «единица измерения земельных площадей (примерно 21,4 га), волочный «относящийся к земельным площадям» (волочная земля) [РИС, 48, 49, 302]. Современные информанты слово уволока объясняют как устаревшее: Увалокъми раньшы зямлю у пана мерили [ССГ, 11, 9].
Древнерусское слово волок «сеть» [Фасмер, I, 220] семантически связано со словами волочить «ловить неводом рыбу» и волоченье «ловля рыбы волоком (неводом). В Дорогобуже на Вордыше пруд волочили, дано от невода и от волочен/ь/я четыре алтына [РИС, 49]. Волоком у смоленских крестьян называлась рыболовная снасть в виде продолговатого вязаного мешка с отогнутыми краями. Значение «сеть для ловли рыбы» объединяет родственные слова волок, волочок, заволока, подволока, подволочек, подволочка, от которых на некотором семантическом отдалении находится слово волокуша «сеть, натя-нутая на каркас из прутьев». С двух пруттиу делъли вълакушу, а пы крыям нытягивъли сетку [ССГ, 2, 72].
Семантическое ядро «тянуть» расширяется за счёт разнообразных оттенков, что приводит к по-явлению новых смысловых ветвей. В частности, оттенок «покрыть, подёрнуть слоем чего л.» генериро-вал слова, во первых, наволакивать, заволакивать «об образовании бельма на глазу», заволочить «о ле-чении бельма», наволок, наволока, наволочка, заволока «бельмо или пелена на глазу»; во вторых, пово-лочь «покрыть, обтянуть тканью, кожей», наволока, наволка «наволочка»; в третьих, заволока «низкие облака», наволок, наволочь «облако, туча, туман»; в четвёртых, наволока «накипь», волоконье «плёнка на поверхности воды в стоячем водоёме», поволока «тина», «паутина».
Значение «продлить, замедлить, задержать что л.» связано в общенародном языке с номинацией волокита. В смоленских говорах XVII в. зафиксированы слова изволочить, проволочить «измучить, на-нести убытки волокитой», проволочка «волокита» [РИС, 101, 242], волочба «волокита». Ай, ета тыкая вълычба. Спирва у нас будуть ръзбирать, тады у Смаленску [ССГ, 2, 73]. Медлительность как семанти-ческий мотивационный признак лежит в основе наименований лиц: волочуга «медлительный человек», невыволок, невыволока «неуклюжий, непроворный человек».
Расщепление семантики лексемы волочить «тянуть» обусловлено также качественной характе-ристикой действия, осмысляемого как действия продолжительного, длительного, сопровождаемого большим физическим напряжением. Названная семантика содержится в словах поволочься «пойти мед-ленно, с трудом», заволочиться «сильно устать от хождения или работы». Экспрессия распространяется на устойчивое выражение волочиться меж двор «скитаться, бродяжничать» [РИС, 49]. Бродяжничество, связанное с прошением подаяния, в некоторых случаях приобретало обрядовый характер, что вербализу-ется в соответствующих названиях процессов ( волочить «петь протяжные песни», волочёбничать «петь песни, славящие Христа»), лиц (волочебник, волочебный «один из песенников, ходивших группой на Ро-ждество или Пасху и славивших Христа»), предметов (волочебное «подаяние за колядование на Рождест-во или Пасху»). Экспрессивная метафоризация прямого значения наблюдается в словах волочебник «без-дельник, праздношатающийся человек», волочуга «бездельник», «безнравственный человек», волокуша «безнравственная, морально опустившаяся женщина».
Семантико словообразовательная парадигма слов с корнем волок в смоленских говорах, как по-казывает описанный материал, отличается многочисленностью и разнообразием. Актуализация конкрет-ных значений наблюдается в таких семантических сферах, как «перетаскивание чего л. по поверхности», «земельные площади и их обработка», «хождение и бродяжничество». Разнонаправленная семантика корня волок приводит к использованию его для наименования действий, процессов, явлений, конкрет-ных предметов и лиц. О корне волок как о многозначной морфеме можно говорить лишь с этимологиче-ских позиций. В ряде случаев расхождение значений настолько существенно, что слова с корнем волок расцениваются как омонимы. Следствием многозначности и омонимии является доминирование в живой речи слов волочить, волочуга, волокуша, каждое из которых обладает своими словообразовательными и семантическими связями, что в целом свидетельствует о богатстве и эмоциональной выразительности русской народной речи.

Лексикографические источники
Даль – Даль, В. И. Толковый словарь живого великорусского языка [Текст] : в 4 т. / В. И. Даль. – М., 1955. – Т. I.
РИС – Региональный исторический словарь XVI–XVIII вв. (по памятникам письменности Смо-ленского края) [Текст] / отв. ред. Е. Н. Борисова. – Смоленск, 2000.
СРЯ – Словарь русского языка [Текст] : в 4 т. / гл. ред. А. П. Евгеньева. – М., 1981. – Т. I.
ССГ – Словарь смоленских говоров [Текст] / под ред. А. И. Ивановой, Л. З. Бояриновой. – Смо-ленск, 1974–2005. – Вып. 1–11.
Фасмер – Фасмер, М. Этимологический словарь русского языка [Текст] : в 4 т. / М. Фасмер. – М., 1986–1987.

Вы не знаете, как сделать Русские ники в PHP-Fusion 7 - мы поможем!
Красивая грудь

Профессиональная доставка груза Екатеринбург-Тюмень без порчи товара и ущерба репутации. Мы гарантируем качество и надежность!

ДОСТУП К ЖУРНАЛУ БЕЗОПАСНОСТИ

Раздел: Безопасность

В дополнение к политикам аудита и функциям журнала безопасности NT, сохранившимся в Windows 2000, здесь реализовано множество новых возможностей, в том числе внесен ряд изменений в самые важные разделы журнала безопасности, ответственные за контроль событий регистрации в системе и процесс завершения сеанса.

ДОСТУП К ЖУРНАЛУ БЕЗОПАСНОСТИ
Чтобы обратиться к журналу безопасности и определить текущие параметры входа в систему, воспользуйтесь утилитой Event Viewer: щелкните на кнопке Start, затем выберите из меню пункты Programs, Administrative Tools, Event Viewer. Ее интерфейс немного изменился по сравнению с интерфейсом NT, так как Event Viewer для Windows 2000 (см. Рисунок 1) - оснастка консоли управления Microsoft Management Console (MMC). Поэтому можно строить специализированные консоли - например, добавить экземпляр оснастки Event Viewer для каждой контролируемой системы.
Для фильтрации, сохранения, сортировки и очистки системного журнала безопасности следует открыть оснастку Event Viewer, щелкнуть правой кнопкой мыши на нужном журнале и выбрать операцию из контекстного меню. В диалоговом окне Properties можно установить максимальный размер журнала событий и параметры перезаписи старых событий новыми, но я не рекомендую применять этот способ настройки журнала событий, если система входит в состав домена Active Directory (AD). Лучше воспользоваться объектами групповой политики Group Policy Object (GPO) уровня домена или организационной единицы (OU) в оснастке Active Directory Users and Computers.
Централизованное управление параметрами журнала событий, как и большинством других функций Windows 2000, возложено на групповые политики. Это позволяет избавиться от присущих NT неудобств, связанных с необходимостью отдельно настраивать конфигурацию каждой системы. Централизованная настройка параметров облегчается за счет разнообразных функций Group Policy, в том числе объектов GPO для связи с OU. С помощью групповых политик можно одновременно конфигурировать несколько машин, используя для журнала событий одинаковые параметры. Например, чтобы увеличить размер журнала безопасности всех компьютеров домена до максимума - 1024 Кбайт - следует последовательно открыть оснастку Active Directory Users and Computers и диалоговое окно Properties домена, а затем перейти к закладке Group Policy. Далее нужно выбрать пункт Default Domain Policy GPO («объект политики домена, принимаемый по умолчанию») и щелкнуть на кнопке Edit. В левой панели следует выбрать раздел Computer ConfigurationWindows SettingsSecurity SettingsEvent LogSettings for Event Log, как показано на Рисунке 2. Щелкнув правой кнопки мыши на политике Maximum security log size, нужно задать размер журнала 1024 Кбайт и щелкнуть OK.
НАЗНАЧЕНИЕ ПРАВИЛ АУДИТА
События журнала безопасности невозможно увидеть, пока не введены в действие политики системного аудита, управление которыми в Windows 2000 также возложено на групповые политики. Чтобы задать для каждой машины домена стандартные политики аудита, можно вновь отредактировать объект Default Domain Policy GPO, но на этот раз выбрать следующий раздел: Computer ConfigurationWindows SettingsSecurity SettingsLocal PoliciesAudit Policy. Щелкнув правой кнопкой на категории аудита и выбрав раздел Security, следует определить политики проверки успешного или неудачного завершения события данного типа.
Применяя групповую политику, Windows 2000 объединяет все объекты GPO, связанные с сайтом, доменом или организационными единицами. При просмотре объектов GPO с помощью оснастки Active Directory Users and Computers легко пропустить параметры. Чтобы точно определить текущие политики аудита системы, нужно открыть оснастку Local Security Policy и выбрать Security SettingsLocal PoliciesAudit Policy, как показано на Рисунке 3. В столбце Local Setting приведены параметры локальных, наименее влиятельных, объектов GPO системы. Более важные сведения содержатся в столбце Effective Setting - текущие параметры системы после того, как ОС применит последовательно все объекты GPO. В Windows 2000 появились три новых категории: Audit logon events (аудит событий регистрации), Audit account logon events (аудит событий регистрации с учетной записью) и Audit directory service access (аудит доступа к службе каталогов). Подробнее о новых категориях рассказано во врезке "Новые категории аудита". С помощью категории Audit logon events можно отслеживать локальные события регистрации так же, как при использовании категории Logon and Logoff в NT; остальные новые категории относятся к контроллерам доменов (DC).
УСПЕШНАЯ РЕГИСТРАЦИЯ
В Windows 2000 категория Audit logon events задействована, если пользователь регистрируется в интерактивном режиме (то есть на локальном компьютере) или дистанционно (то есть через сеть). Поле Logon Type в описании события содержит число, указывающее природу процедуры регистрации: интерактивная (2), сетевая (3), пакетная (4), служебная (5), незаблокированная рабочая станция (7), сетевая регистрация с незашифрованным паролем (8), ролевая (impersonated) регистрация (9).
Как и в NT, событие ID 528 (Рисунок 4) соответствует успешной процедуре регистрации. Но в NT событие ID 528 применялось для регистрации события любого типа, а в Windows 2000 для сетевой регистрации используется событие с иным идентификатором. При подключении к диску на сервере, соединении с реестром сервера и выполнении других операций с использованием сетевой регистрации Windows 2000 заносит в журнал новое событие ID 540, как показано на Рисунке 5. Это позволяет отделить сетевую регистрацию от других типов регистрации. Хотелось бы, чтобы разработчики Microsoft выделили в отдельное событие еще один важный тип регистрации: интерактивный.
Windows 2000 регистрирует множество несущественных событий ID 540. Чтобы отличить их от действительно важных событий, следует обратить внимание на поле события User Name, в котором будет указана либо обычная пользовательская учетная запись, либо SYSTEM, либо имя компьютера, заканчивающееся символом доллара ($). Обычная пользовательская учетная запись свидетельствует, что пользователь зарегистрировался в системе через сеть; на эти события следует обратить внимание. Можно игнорировать события, если в поле User Name содержится запись SYSTEM, указывающая, что одна системная служба устанавливает соединение с другой службой на той же машине. Можно также не обращать внимания на события, если в поле User Name указано имя компьютера с символом $ - это значит, что системная служба на удаленной машине устанавливает связь с системными службами на данном компьютере. Например, рабочая станция Windows 2000 Professional немедленно после запуска связывается с контроллером DC, чтобы получить информацию из AD и обратиться к другим доменным службам. Прежде чем рабочая станция получит доступ к ним, она должна быть аутентифицирована контроллером домена.
Поле Domain события ID 528 и события ID 540 идентифицирует домен, в котором расположена учетная запись пользователя. В этом поле указывается не доменное имя DNS, а имя домена NetBIOS, применявшееся еще до появления Windows 2000. Если пользователь регистрируется в системе с помощью локальной учетной записи в локальной базе SAM (диспетчер учетных записей), то в имени Domain события содержится имя NetBIOS компьютера. В домене редко встречаются процедуры регистрации с использованием локальной учетной записи; однако локальные учетные записи SAM часто используются для несанкционированного доступа - особенно учетная запись Administrator - поэтому следует четко следить за событиями ID 528 и ID 540, поле Domain которых совпадает с полем Computer.
С помощью полей Logon Process и Authentication Package события ID 540 можно определить, через какой протокол аутентификации Windows 2000 было установлено соединение с машиной. Когда пользователь подключается к машине Windows 2000 через сеть, операционная система выбирает один из двух возможных протоколов: NT LAN Manager (NTLM) или Kerberos. Важно идентифицировать компьютеры, которые не используют Kerberos: они более уязвимы, так как NTLM слабее Kerberos.
В Windows 2000 предпочтение отдается более надежному Internet-стандарту Kerberos, но использовать его можно лишь для связи между двумя доверяющими друг другу системами Windows 2000 (то есть системами в одном лесу, системами в доменах, между которыми явно установлены односторонние доверительные отношения). Корректно установленные системы Kerberos 5.0 Массачуссетсткого технологического института (MIT), отличные от систем Windows 2000, могут работать с машинами на базе Windows 2000. Во всех остальных случаях (то есть когда один из компьютеров представляет собой машину Windows 2000, не принадлежащую к домену, или если один из компьютеров - машина NT), Windows 2000 переходит к использованию более старого и уязвимого протокола NTLM, чьи пакеты относительно легко распознать и взломать. Можно воспользоваться модернизированным протоколом NTLMv2, обеспечивающим некоторую защиту от несанкционированного доступа, но ненадежные пакеты NTLM будут передаваться по сети до тех пор, пока на всех машинах вы не установите Windows 2000.
После того, как будут модернизированы все клиентские компьютеры, подключаемые к данному серверу, проверьте, отмечено ли в журнале безопасности событие ID 540, в поле Authentication Package которого содержится запись NTLM вместо Kerberos. Обнаружив несколько отметок о регистрации NTLM, можно взглянуть на поле события Workstation Name, чтобы определить имя NetBIOS клиентского компьютера. Если Windows 2000 использует механизм Kerberos, то это поле остается пустым.
Чтобы установить связь события успешной регистрации (то есть события ID 528 или 540) с соответствующим событием завершения сеанса (Windows 2000 отмечает успешное завершение сеанса, регистрируя событие с ID 548, как и NT), воспользуйтесь номером Logon ID, указанным в обоих событиях. Например, предположим, что обнаружено событие регистрации для учетной записи Administrator в 13 часов 27 минут, и нужно узнать, когда произошло завершение сеанса Administrator. Обратите внимание на номер Logon ID события ID 528 (0x0, 0xEC87 на Рисунке 4), затем щелкните правой кнопкой мыши на Security Log в утилите Event Viewer и щелкните на функции View/Find, чтобы произвести поиск в журнале событий по этому номеру. К сожалению, в Windows 2000 сохранился странный недостаток, унаследованный от NT: иногда операционная система не записывает в журнал событие ID 538. Пока я отметил эту проблему только в режиме интерактивной регистрации Windows 2000. Другими словами, можно обнаружить событие ID 528 без соответствующего события ID 538.
НЕУДАЧНАЯ РЕГИСТРАЦИЯ
События Windows 2000, отражающие неудачные попытки регистрации, мало изменились по сравнению с NT. Когда пользователь пытается зарегистрироваться с недействительным именем или паролем, Windows 2000 регистрирует событие ID 529. Если учетная запись отключена или блокирована, то регистрируются события ID 531 и ID 539, соответственно. Если пользователь пытается зарегистрироваться в тот момент, когда ему это запрещено, то Windows 2000 регистрирует событие ID 530. Когда истекает срок действия учетной записи или заканчивается действие пароля пользователя, регистрируется событие ID 532 или ID 535, соответственно. Если пользователь, имеющий право регистрироваться лишь на определенных рабочих станциях, пытается обойти это ограничение, Windows 2000 регистрирует событие ID 533.
Назначая полномочия, можно ограничить доступ пользователей к конкретным машинам только определенными типами регистрации. Если пользователь не имеет права доступа к компьютеру по сети, но пытается подсоединиться к его диску или просмотреть системный реестр, то регистрируется событие ID 534. Это же событие отмечается, если пользователь пытается зарегистрироваться на компьютере, не имея права регистрироваться локально. Если служба пытается воспользоваться учетной записью, не имеющей права Logon as service, то инициируется событие ID 534. Процессы, пытающиеся зарегистрироваться как пакетные задания с использованием учетной записи, которая не имеет права Logon as batch job, также инициируют событие ID 534. Если попытка регистрации кончается неудачей по другой причине, то регистрируется событие ID 537 со следующим объяснением: An unexpected error occured during logon («Неожиданная ошибка в процессе регистрации»). Благодаря информации в Logon Type, сопровождающей все неудачные события регистрации, можно отличить неудачные попытки входа с локальной консоли от попыток подключения через сеть.
В СЛЕДУЮЩИХ СТАТЬЯХ...
С помощью категории аудита Audit logon events можно получить много полезной информации. Однако нельзя забывать, что Windows 2000 записывает все события данного типа в локальный системный журнал. Таким образом, необходимо просматривать операции входа и выхода и отслеживать подозрительные неудачные попытки входа на каждой рабочей станции и сервере, что практически невозможно в крупных сетях. К счастью, можно воспользоваться новой категорией аудита в Windows 2000 - Audit account logon events (аудит событий регистрации с учетной записью). О нем будет рассказано в следующей статье данного цикла.
НОВЫЕ КАТЕГОРИИ АУДИТА
Просматривая системные политики аудита с помощью оснастки Microsoft Management Console (MMC) Local Security Policy, можно заметить две новые категории аудита, применимые к контроллерам доменов (DC): Audit directory service access (аудит доступа к службе каталогов) и Audit account logon events (аудит событий регистрации с учетной записью). Категория Audit directory service access позволяет отслеживать изменения объектов Active Directory (AD), в частности, пользователей, до уровня свойств. Например, эту категорию можно использовать для того, чтобы отличить изменение пароля от смены телефонного номера.
Название категории Audit account logon events похоже на Audit logon events (аудит событий регистрации), что может привести к недоразумениям. Категория Audit logon events в Windows 2000 - то же самое, что знакомая категория аудита Logon and Logoff в Windows NT. Проблема с категориями Audit logon events и Logon and Logoff заключается в том, что в Windows 2000 и NT эти события записываются на той машине, на которой произошла регистрация. Если пользователь интерактивно регистрируется на рабочей станции, то Windows 2000 и NT регистрируют событие входа в ее локальном журнале безопасности (если для рабочей станции назначены политики аудита). Если пользователь соединяется с сервером через сеть (например, подсоединяясь к диску), то Windows 2000 и NT регистрируют вход в сеть в журнале безопасности сервера. В результате события входа и выхода разбросаны по всем машинам сети. Разработчики Microsoft, прислушавшись к жалобам пользователей, добавили категорию аудита Audit account logon events для отслеживания аутентификации пользователей на контроллерах домена.


Рэнди Франклин Смит - президент компании Monterey Technology Group, занимающейся обучением и консалтингом в области защиты Windows NT. Связаться с ним можно по адресу: rsmith@montereytechgroup.com.
OSP.RU

Удобная и комфортная мягкая мебель в краснодаре ночи будут пролетать незаметно!
Order viagra soft in a online pharmacy store
USA online shop phone cards

Компьютерное моделирование как метод активного обучения

Ясно, что построить хорошую компьютерную модель можно только в том случае, когда моделируемое явление (объект, система) изучено достаточно полно. С другой стороны, сама компьютерная модель может помочь глубже понять суть моделируемого явления.
Основой для построения компьютерной модели служит математическая модель исследуемого явления. Иными словами, в основе математической модели реального явления и его компьютерной модели лежат одни и те же математические формулы, уравнения, … Разработка математической модели исследуемого явления требует глубокого проникновения в его сущность, выделения основных, определяющих факторов и пренебрежения несущественными, выдвижения различных гипотез, объясняющих явления.
Отмеченные обстоятельства выделяют построение компьютерных моделей среди других средств обучения. При разработке компьютерной модели учащимся по необходимости придется глубоко вникнуть в суть изучаемого явления. Значит, изучение моделируемого явления происходит в активной форме. Среди всех методов обучения теория дидактики выделяет достоинства методов обучения, при которых учащиеся получают знания в процессе практической деятельности (в данном случае, разрабатывая компьютерную модель). Если даже модель разрабатывалась на самими учащимися, то ценность программ компьютерного моделирования определяется тем, что многие абстрактные понятия или понятия, не имеющие наглядного характера, становятся ясными, наглядными. Кроме того, вводя различные значения параметров, соответствующим изменениям реальной среды, можно получить дополнительные, не всегда очевидные знания об изучаемом явлении.
В заключение отметим основные требования, предъявляемые к компьютерным моделям:
 Компьютерные модели создаются на основе глубоко содержательного анализа моделируемого явления.
 Компьютерные модели создаются для усвоения системы понятий.
 При компьютерном моделировании в первую очередь преследуются цели передачи обучаемым операционного содержания понятий.
 С помощью компьютерных моделей учащиеся должны научиться активно воздействовать на среду с целью нахождения исходного отношения элементов математической модели в соответствии с поставленными перед ними задачами.
 При создании компьютерных моделей необходимо учитывать возраст обучаемых.

Бухгалтерские услуги, аутсорсинг в краснодаре это залог успешного ведения бизнеса и защиты от произвола

Элегантные бордюры краснодар станут украшением любого участка, фасада здания или офиса.

Качественная регистрация ип Краснодар - минимальные цены, оперативное оформление документов и гарантии

Компьютер как инструмент создания нелинейной среды обучения

Компьютер как инструмент создания нелинейной среды обучения

Современное общество развивается в направлении возрастающей интеллектуализации Человека и Человечества. К концу XX века полностью осознана глубокая зависимость современной цивилизации от тех способностей и качеств личности, которые формируются в образовании. Именно поэтому поиск новых путей на целенаправленное развитие интеллекта школьника представляется актуальным. Развитие образовательной информатики связано так или иначе с компьютером, но роль компьютера, как инструмента создания нелинейной среды обучения и развития интеллекта, со всеми вытекающими из этого положения следствиями, вероятно, педагогической наукой, не оценена, что ведет к «выплескиванию ребенка».
Истоки традиционного обучения. Первый исторический расцвет и распространение науки связаны с достижениями классической механики XVII-XVIII веков. В классической механике были выработаны определенные представления о материи, движении, пространстве, времени, причинности, развитии и т. д., согласно которым вся Вселенная (от атома до планет) виделась как замкнутая механическая система, состоящая из неизменных элементов, движущихся по законам этой науки. Законы считались универсальными и распространялись на все виды движения материи. Места случайности не было, а понятия необратимость и вероятность связывались с неполнотой знания. Любое явление имело причину и, одновременно, было причиной других явлений. Выстраивалась цепь событий (причина, действие), проходящая из прошлого, через настоящее, в будущее. Развитие и ретросказуемо, и предсказуемо. Просматривалась четкая предопределенность всех происходящих в мире процессов, что требовало поиска первопричины (бога) или «кирпичиков», открыв которые, можно с точностью построить и предсказать все происходящие процессы. В научном познании эти поиски оформились как определенные мировоззренческие и методологические принципы: рационализм, детерминизм, механицизм и редукционизм.
Отражением данного понимания мира в дидактике стало появление теории немецкого философа, психолога и педагога Иоганна Фридриха Гербарта (1776 - 1841). Это классический пример авторитарной педагогики, в которой обучаемый рассматривается в качестве объекта внешнего воздействия и тщательно разрабатывается вся система средств управления ребенком, жестко регламентируются все действия (учителя и ученика). Философское осмысление, обоснование авторитарной системы обучения есть и в работах таких классиков мысли, как И. Кант (дисциплина – это средство уничтожить в человеке дикости…), Г. Гегель. Так, Г. Гегель, например, утверждал и обосновывал необходимость подавления и отчуждения личности ради высших государственных целей и считал, что не только формальная школьная наука, отчуждающая личность от самой себя, но и военная муштра, способствует развитию духа, так как противостоит природной лени и вынуждает с точностью выполнять чужие распоряжения.
Итак, механистический взгляд на природу вещей требует наличия универсальных законов и истин, которые Человек определяет с помощью опыта, эксперимента, специальных методов, и знание в этом случае есть сумма истин, определяемых наукой и подлежащих, в определенной интерпретации (содержание образования) усвоению в образовании. Это исходное положение определяет и все принципы организации и структуризации образовательного процесса. Не останавливаясь подробно на характеристике традиционного обучения , выделим основные моменты, требуемые нам для дальнейшего обсуждения.
Накапливая (аддитивно) знания, развивая науку и технику, Человек обеспечивает господство над природой с целью удовлетворения своих потребностей (логика мышления техногенной цивилизации). А в дидактике? Ученик накапливает знания (основы наук), умения, навыки (ЗУН), тем самым, осваивая предмет и развивая рациональное, преимущественно логико-вербальное, мышление. И, что поистине удивительно, как бы параллельно образованию идет процесс воспитания. Во времени этот процесс (мы рассматриваем изучение отдельного предмета) выглядит так, как показано на рис. 1.
В традиционной дидактике основное внимание обращается на логическое построение изучаемого материала (принцип систематичности и последовательности), отражаемого и в структуре учебников, и в структуре занятий. Это приводит к достаточно жесткой регламентации деятельности учителя, выражаемой, например, в формальном вопросно-ответном методе обучения. Цели управляющих воздействий, ибо бесцельного управления не бывает, определяются из исходных установок и учитель, как правило, становится составной частью учебной машины, её передающим устройством. Схема взаимодействия участников образовательного процесса при традиционном обучении показана на рис. 2. Общая характеристика связей. Тип (А) описывает действия учителя и ту информацию, которую ученик «черпает» из учебника. Тип (Б) определяет то, что из полученной информации влияет на ученика как на личность, на развитие его интеллекта. Тип (В) – обратная связь от ученика к учителю при решении творческих, интеллектуальных задач. Тип (Г) – обратная связь от ученика к учителю при обычных проверочных мероприятиях опросно-ответного метода обучения. Тип (Д) определяет ту часть входных воздействий, которая проходит мимо ученика, никак не влияя на его развитие и не затрагивая его развития. Рассмотрение ученика, как объекта и как субъекта, основано на известной истине о том, что знание не пересаживаемо из головы в голову. Это следует, как отмечал М. К. Мамардашвили, «… в силу простого обстоятельства: никто не может вместо другого ничего понимать, понять должен сам, и более того, если уже не понял, то вообще не поймешь сообщаемое, понять можно лишь то, что уже понял. И этот акт понимания «самим» не выводим ни из какой цепи обусловливания этого понимания, он должен совершиться или не совершиться, т. е. знание не перекачиваемо в другую голову, как в некую пустоту перекачивалась бы жидкость. Я могу пройти максимально далеко, максимально сузить воронку, внутри которой должен вспыхнуть акт понимания, но акт понимания – он должен вспыхнуть, и он не выводим из всего того, как я суживал воронку» .
Пропуская влияние квантовой теории на мировоззренческие и методологические принципы, в частности, на трактовку (или интерпретацию) принципа дополнительности в дидактике, перейдем на краткую характеристику синергетического взгляда на мир, сформировавшегося во второй половине XX века. Он появился в результате изучения большинством фундаментальных научных дисциплин самоорганизующихся и саморазвивающихся систем, ибо, в действительности большинство существующих в природе и в обществе систем относятся к этому классу и являются открытыми. Между системами происходит постоянный обмен энергией, веществом, информацией и, вследствие этого, их характеризует изменчивость, стохастичность. Согласно терминологии И. Пригожина, все системы содержат подсистемы, которые постоянно флуктуируют. В некоторые моменты времени отдельная флуктуация, или их комбинация (действия ученика, учителя, компьютера – С. О.), может оказаться настолько сильной, что существующая прежде организация (уровень развития интеллекта – С. О.) не выдерживает и переходит в новое состояние, на новый, более высокий уровень упорядоченности (организации). Для каждого ученика этот переломный момент (точка бифуркации) индивидуален и её точное предсказание вряд ли возможно. Понятие нелинейности ассоциируется с определенным видом математических уравнений, содержащих искомые величины в степенях выше первой или коэффициенты, зависящие от свойств среды, с помощью которых описывается поведение системы. Отсюда суть – множеству решений нелинейных уравнений соответствует множество путей эволюции системы, описываемой этими уравнениями. «Открытые нелинейные системы – это системы способные к самоорганизации…. Нелинейные системы (или состояния систем) – это нестабильные, неустойчивые, хаотизированные системы (или состояния), готовые к качественным изменениям и структурным перестройкам» . Практически все существующие системы являются нелинейными и открытыми. Синергетический взгляд на мир (он не дает готовых рецептов для прямых действий и не является «инструментом для получения заданных результатов, а служит дверью, открытой в природную и человеческую реальность, от которой следует ждать ответа» ) характеризуется следующими идеями (принципами): о нелинейности, открытости и неравновесности систем; о конструктивной роли хаоса; о значении устойчивости и неустойчивости, необходимости и случайности; о невозможности полного и точного прогноза; о резонансном воздействии и др.
Позволит ли ввод компьютера в обучении организовать среду, действующую по нелинейным принципам? Вопрос остается пока открытым, но прежде определим целевую установку. Нам хотелось бы создать среду по целенаправленному развитию интеллекта (И), так чтобы каждый ученик «шел» по своей экспоненциальной траектории индивидуального развития – рис. 3 (в кружочках обозначены аттракторы среды обучения). Не останавливаясь на обзоре различных теорий интеллекта (это сделано в работе автора ), считаем (основываясь на исследовании М. А. Холодной , в котором интеллект рассматривается как некая цельная психическая структура), что интеллект есть форма организации ментального (умственного) опыта. Понятие опыта трактуется не как чувственно-эмпирические формы познания действительности и не сводится к полученным знаниям, умениям, навыкам. Ментальный опыт трактуется как сформированные психические образования (структуры) человека, обеспечивающие: хранение, упорядочение и преобразование наличной и поступающей информации; осознанную и неосознанную регуляцию деятельности человека (планирование, предвосхищение, оценку, «притормаживание», выбор стратегии); выбор направления поиска при решении творческих проблем. Главное то, что интеллект есть сложная, самоорганизующая и саморазвивающая система, действующая по синергетическим принципам и, создавая нелинейную среду обучения, мы тем самым достигаем желаемого, а именно, соответствия между двумя нелинейными средами.
Ввод компьютера в процесс обучения изменяет существующие связи (рис. 4) между участниками образовательного процесса, однако для создания нелинейной среды обучения этого недостаточно. Компьютер есть инструмент, и только. С его помощью следует изменить принципы, содержание, технологию (формы, методы, средства, контроль и оценку) обучения, а это уже дидактика . В этом случае, как традиционные связи А – Д, так и новые Е – З (рис. 4), имеют другой смысл, и другую нагрузку. И не только. Требуется отказаться от традиционного понимания управления учеником в ходе образовательного процесса, т. е. связи на рис. 4 есть не связи по управлению, а скорее по обмену информацией. Следует «говорить не об управляемом, а о направляемом развитии, полагая, что наши воздействия способны лишь обеспечить желаемые тенденции или избежать тех или иных подводных камней, которые способны увести в сторону поток развития событий» . Дополняя это положение, сошлемся на мысль великого педагога Г. Нейгауза о том, что «таланты воспитать нельзя, можно создать только среду для произрастания талантов».
Несколько слов о наполнении нелинейной среды обучения (обсуждение технологии – предмет отдельного разговора) – это программирование . Естественно, что содержание может быть и другим. Выбор программирование обусловлен следующими факторами.
 Анализ развития технологий программирования показывает, что в рамках этого вида деятельности человека накоплен уникальный опыт решения сложнейших проблем (мы имеем, может быть, единственный школьный предмет, когда ребенок, не вставая из-за рабочего стола, имеет дело со сверхсложными системами), при этом процесс разработки любой программы носит нелинейный характер.
 Совершенствование технологий программирования соответствует диалектике развития любого сложнейшего процесса; к технологиям программирования применимо представление как о сложной открытой нелинейной самоорганизующейся системе, при этом самоорганизация (развитие системы) происходит в направлении уменьшения хаоса в процессе разработки программ.
 Технологии программирования в процессе своего развития следовали критерию Р. Декарта – с наименьшими затратами, согласно данной конкретной технологии получить качественный программный продукт. Каждый виток характеризуется: совершенствованием метода анализа решаемых задач; уровнем абстрагирования, как в создании программного продукта, так и в доказательстве его работоспособности; изменением методов анализа и синтеза программ.
Итак, логика выбора наполнения заключается в том, что среда не может быть нелинейной, если процесс деятельности с её содержимым подчиняется линейным законам, если традиции работы с этим наполнением носят линейный характер. Деятельность в программировании (процесс разработки программы) изначально носила нелинейный характер. Возможно ли другое наполнение? Вероятно, да, но это требует пересмотра большинства дидактических установок в преподавании предмета и, в любом случае, без компьютера, точнее, без создания сложных компьютерных сред, это вряд ли возможно.
Далее, говоря о содержании, следует упомянуть о том, что человек, согласно исследованиям когнитивных психологов, помнит только «суть», оперирует только с сущностной основой явлений, объектов, а не деталями. Поэтому строить образовательный процесс следует в окрестностях фундаментальных понятий (они на рис. 3 обозначены кружочками с цифрами – первое, второе и т. д.), при этом понятия не даются как прописные истины последней инстанции (мы только «сужаем воронку»), их осознание достигается самостоятельной деятельностью в среде. Перечень понятий должен быть ограничен и определятся исходя из логики развития изучаемого предмета. Именно они являются аттракторами (точнее, прохождение по ним), сформированность которых позволяет самоорганизовываться системе. Оформление их в устоявшиеся структуры не достигается одноразовым прохождением по темам. Процесс является последовательным восхождением по сходящейся спирали . Витки отличаются уровнем сложности задач, задачным (проблемным) наполнением. Например, рассмотрим понятие - «отношение порядка». Первый виток – отношение порядка на множестве целых чисел. Второй виток – упорядоченность элементов массива (алгоритмы сортировки). Третий виток – упорядоченность состояний в пространстве решений переборной задачи и т. д.
Возвращаясь к рис. 4 дадим общую характеристику взаимодействия участников образовательного процесса. 4. Воспользуемся образом слоя , в каждой точке соприкосновения которого происходит обмен информацией. В нашей среде три слоя: ученик - учитель, ученик – компьютер и учитель – компьютер. Слой «ученик - компьютер» (связи Е, Ж). Отметим её многогранность. Экран один, клавиатура одна, а точек соприкосновения, обмена информации много, особенно в режиме тестирования программы, когда оказывается, что, казалось бы, работающая программа решает задачу не при всех исходных данных. Простая рекурсивная процедура решения задачи о ханойских башнях , помещающаяся на экране, или вывод результатов её работы вызывает огромные «пласты» рассуждений, ассоциаций и т.д. Слой «учитель – ученик» (связи А, В, Г) не ограничивается единичным взаимодействием. Изложение нового материала не главная составляющая занятия. Учитель выступает и как эксперт, и как помощник, и как воспитатель (ученик не справляется с проблемой, ему требуется помощь, его нужно просто или поддержать, или «побить»). Его роль в этой среде многогранна, если коротко формулировать суть, то он работает по «принципу кормчего» , по принципу обеспечения направленного развития. Слой «учитель – компьютер» (связь З). Учитель «вкладывает» в компьютер через задачи различное содержание, различные реакции компьютера на воздействия учеников. Учитель, за счет особой организации связей А, В, Г, З, определяет и поддерживает ситуации «разрастания малого», он как бы запускает ученика «в разнос», поддерживая эффект «напряженной потребности» (создает объемную положительную обратную связь). Ученика не удовлетворяет достигнутое, устойчивости нет, он постоянно входит в режим очередного обострения при решении очередной задачи. Достигается индивидуальное резонансное воздействие на каждого ученика, выбирается тот камень, который вызывает лавину. «По всей видимости, режимы с обострениями играют не последнюю роль в функционировании мозга, в разрушении и образовании структур на различных его участках …. А, следовательно, здесь, на наш взгляд, необходимо искать объяснение механизмов ускорения в процессе повышения эффективности обучения» .
Требование определенного соответствия двух нелинейных сред – интеллекта и среды обучения, необходимое условие развития первого. Нелинейность среды обучения обеспечивается как содержанием, так и технологией обучения, и компьютер (система программирования) выступает как инструмент создания этой среды.

А вы пробовали фотографиировать на крыше ночной город или вид на городское озеро? Вы знаете... это потрясающи!
Shop Africa phone cards

Представление числовой информации: системы счисления, перевод чисел из одной системы счисления в другую. Двоичная арифметика.

1. Представление числовой информации: системы счисления, перевод чисел из одной системы счисления в другую. Двоичная арифметика.
Система счисления - это совокупность правил для обозначения и наименования чисел. Системы счисления делятся на позиционные и непозиционные.
Знаки, используемые при записи чисел, называются цифрами.
Непозиционные системы счисления
В непозиционных системах счисления от положения цифры в записи числа не зависит величина, которую она обозначает.
Пример: римская система, используются латинские буквы.
I V X L C D M 1 5 10 50 100 500 1000
В римских числах цифры записываются слева направо в порядке убывания. В таком случае их значения складываются. Если же слева записана меньшая цифра, а справа - большая, то их значения вычитаются.
Пример:
CCXXXII=232
VI=6
IV=4
MCMXCVIII=1000+(-100+1000)+(-10+100)+5+1+1+1=1998
Позиционные системы счисления
В позиционных системах счисления величина, обозначаемая цифрой в записи числа, зависит от ее позиции.
Количество используемых цифр называется основанием позиционной системы счисления.
Система счисления, применяемая в современной математике, является позиционной десятичной системой. Основание ее равно 10, т.е. запись любых чисел производится с помощью десяти цифр 0 1 2 3 4 5 6 7 8 9.
Пример:
3 3 3
сотни десятки единицы

Для записи чисел в позиционной системе счисления с основанием p нужно иметь алфавит из р цифр. Обычно для этого при р<10 используют р первых арабских цифр, при р>10 к десяти арабским цифрам добавляют латинские буквы.


Примеры алфавитов нескольких систем
основание название алфавит
р=2 двоичная 0 1
р=3 троичная 0 1 2
р=8 восьмеричная 0 1 2 3 4 5 6 7
р=16 шестнадцатеричная 0 1 2 3 4 5 6 7 8 9 A B C D E F

Если требуется указать основание системы, к которой относится число, то оно записывается как нижний индекс этого числа.
В системе счисления с основанием р (р-ичная система счисления) единицами разрядов служат последовательные степени числа р. Р единиц какого-либо разряда образуют единицу следующего разряда. Для записи числа в р-ичной системе счисления требуется р различных знаков (цифр), изображающих числа 0, 1, ..., р-1. Запись числа р в р-ичной системе счисления имеет вид 10.
Развернутой формой записи числа называется запись в виде Ар=±(аn-1pn-1+аn-2pn-2+...+а0p0+а-1p-1+а-2p-2+...+а-mp-m), где
Ар - само число,
р - основание системы счисления,
аi - цифра данной системы счисления,
n - число разрядов целой части числа,
m - число разрядов дробной части числа.
Пример:

1123=1410 15FC16=562810
1011012=4510 101,112=5,7510

Перевод десятичных чисел в другие системы счисления
Перевод целых чисел
1. Основание новой системы счисления выразить в десятичной системе счисления и все последующие действия производить в десятичной системе счисления;
2. Последовательно выполнять деление данного числа и получаемых неполных частных на основание новой системы счисления до тех пор, пока получим неполное частное, меньшее делителя;
3. Полученные остатки, являющиеся цифрами числа в новой системе счисления, привести в соответствие с алфавитом новой системы счисления;
4. Составить число в новой системе счисления, записывая его, начиная с последнего частного.
Пример 1: Перевести число 37 из десятичной в двоичную систему счисления. (Ответ: 3710=1001012)
37:2=18 целых и 1 в остатке, значит, а0=1
18:2=9 и 0 в остатке, значит, а1=0
9:2=4 и 1 в остатке, значит, а2=1
4:2=2 и 0 в остатке, значит, а3=0
2:2=1 и 0 в остатке, значит, а4=0, результат от деления - это а5=1.
Теперь составим число а5а4а3а2а1а0=1001012
Пример 2: Перевести число 315 из десятичной в восьмеричную систему счисления. (Ответ: 31510=4738)
315:8=39 и 3 в остатке, значит, а0=3
39:8=4 и 7 в остатке, значит, а1=7, результат от деления - это а2=4.
Составляем число а2а1а0=4738
Пример 3: Перевести число 315 из десятичной в шестнадцатеричную систему счисления. (Ответ: 31510=13В16)
315:16=19 и 11 в остатке, значит, а0=11, что соответствует числу В в 16-ричной системе счисления
19:16=1 и 3 в остатке, значит, а1=3, результат от деления - это а2=1.
Составляем число а2а1а0=13В16
Пример 4: Для достаточно больших чисел можно использовать следующую запись алгоритма перевода:
Число 363 181 90 45 22 11 5 2 1
Делитель 2 2 2 2 2 2 2 2 2
Остаток 1 1 0 1 0 1 1 0 1
36310=1011010112
Перевод дробных чисел
1. Основание новой системы счисления выразить в десятичной системе счисления и все последующие действия производить в десятичной системе счисления;
2. Последовательно умножать данное число и получаемые дробные части произведений на основание новой системы счисления до тех пор, пока дробная часть произведения не станет равной нулю или не будет достигнута требуемая точность представления числа в новой системе счисления;
3. Полученные целые части произведений, являющиеся цифрами числа в новой системе счисления, привести в соответствие с алфавитом новой системы счисления;
4. Составить дробную часть числа в новой системе счисления, записывая его, начиная с целой части первого произведения.
Пример: 0,187510=0,00112, 0,187510=0,148, 0,187510=0,316
Перевод смешанных чисел
Перевод смешанных чисел, содержащих целую и дробную части, осуществляется в два этапа. Целая и дробная части исходного числа переводятся отдельно по соответствующим алгоритмам. В итоговой записи числа в новой системе счисления целая часть отделяется от дробной запятой (точкой).
Пример: 315,187510=473,148=13B,316
Двоичная арифметика

Все позиционные системы счисления «одинаковы», а именно во всех них арифметические операции выполняются по одним и тем же правилам; справедливы одни и те же законы арифметики: коммутативный, ассоциативный, дистрибутивный; справедливы правила сложения, вычитания, умножения и деления столбиком, знакомые нам по действиям в десятичной системе счисления; правила выполнения арифметических операций опираются на таблицы сложения и умножения Р-ичных цифр.

Для того чтобы производить арифметические операции над двоичными числами, надо знать таблицу сложения и таблицу умножения в двоичной системе.

Сложение и вычитание

Таблица сложения в двоичной системе предельна проста. Поскольку 1 + 1 = 102, то при сложении столбиком в данном разряде остается 0, а 1 переносится в следующий разряд.

Результат сложения двух положительных чисел либо имеет столько же цифр, сколько и максимальное из двух слагаемых, либо на одну цифру больше, но этой цифрой может быть только единица.

При выполнении операции вычитания всегда из большего по абсолютной величине числа вычитается меньшее и у результата ставится соответствующий знак.

Умножение и деление

Операция умножения выполняется с использованием таблицы умножения по обычной схеме (применяемой в десятичной системе счисления) с последовательным умножением множимого на очередную цифру множителя.

2. Компьютерная преступность. Виды компьютерных преступлений. Обеспечение компьютерной безопасности.
Компьбтерная преступность.
Компьютерная сеть Интернет стремительно превратилась в общепланетарную информационную систему (для кого-то она глобальный справочник, для кого-то библиотека мировой культуры, для кого-то трибуна собственных суждений), она вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средством совершения противоправных деяний.
Усугубляется все это особенностями сети, позволяющей наносить максимально возможный ущерб при минимуме затрат. Например, при хищениях, определив уязвимость компьютерной сети кредитно-финансового учреждения, для злоумышленника не принципиален размер кражи, поскольку в отличие от обычного ограбления у него нет необходимости бегать по улицам с «миллионом долларов мелкими купюрами». Зарубежный опыт подтверждает сказанное. По данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс. долларов, а от обычного ограбления банка 9 тыс. долларов США.
Впрочем, еще до широкого распространения глобальных компьютерных сетей, в 1966 году компьютер был впервые использован как инструмент для совершения кражи из Банка Миннесоты (США), а первый закон, посвященный компьютерным преступлениям, был принят в США (штат Флорида) только в 1978 году и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ компьютерных данных. Отечественный преступный первенец относится к концу 70-х, а надлежащая правовая база появилась лишь в середине 90-х.
Популяризация в Сети компьютерной преступности и деятельности хакеров окружена неким ореолом безнаказанности и благородства. СМИ также подогреваю интерес к этому виду деятельности, создавая атмосферу романтики и славы.
Успешные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость пользователей компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.
Американские правительственные и военные объекты уже давно являются излюбленным объектом внимания хакеров всех стран и де-факто стали «экзаменом» на статус профессионала. Считается, что одно из самых опасных вторжений в компью¬терные системы Министерства обороны США было совершено в далеком 1987 году. 17-летний хакер дошел до файлов системы уп¬равления ракетами США и базы ВВС «Robbins». Его присутствие обнаружили после того, как он снял копии программного обеспечения, оцениваемого в 1,2 млн. долларов, включая сверхсекретные программы искусственного интеллекта.
Талант хакера уже давно активно эксплуатируется, работая на третьих лиц для решения самых разных задач. Более того, хакеры привлекаются к сотрудничеству не только частными, но и государственными структурами. В этом направлении разведка работает не менее эффективно. Например, по имеющейся информации, в 1986-1989 годах немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA. Аналогичное немецкие хакеры делали и для своей разведки. В 1990 году группа австралийских хакеров вывела из строя работу NASA на 24 часа.
Подобные случаи не уникальны. Американские компьютерные службы безопасности ежесуточно выдерживают тысячи атак, сколько из них оказываются успешными никому не известно.
Появляющаяся информация о вторжениях в системы управления ядерным оружием, космическими объектами, в системы жизнеобеспечения городов и отдельных учреждений (например, медицинских) заставляет с тревогой смотреть в завтрашний день.
Законодательство разных стран по-разному подходит к правовой оценке компьютерной преступности. Становится очевидным, что несогласованность законодательства, отсутствие четкого межгосударственного сотрудничества и неразвитость международного законодательства являются существенным тормозом в борьбе с такими явлениями.


Виды компьютерных преступлений.
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
QA - Несанкционированный доступ и перехват
QAH - компьютерный абордаж
QAI - перехват
QAT - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата
QD - Изменение компьютерных данных
QUL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных
QF - Компьютерное мошенничество
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода-вывода
QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество
QFZ - прочие компьютерные мошенничества
QR - Незаконное копирование
QRG - компьютерные игры
QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий
QRZ - прочее незаконное копирование
QS - Компьютерный саботаж
QSH - с аппаратным обеспечением
QSS - с программным обеспечением
QSZ - прочие виды саботажа
QZ - Прочие компьютерные преступления
QZB - с использованием компьютерных досок объявлений
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления

Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:
"Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
"Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
"Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;
метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;

метод"За хвост"(between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;
метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.

Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.

Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:

резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты;
профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.;
анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов и в течение определенного времени за ней должно быть организовано наблюдение;
фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия;
вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска;
терапия - деактивация конкретного вируса п отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага.

Понятно, что избавится от компьютерного вируса гораздо сложнее, чем обеспечить действенные меры по его профилактике.

QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:

QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

QFG - мошенничества и хищения, связанные с игровыми автоматами.

QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

QFT - телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:

QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

QRT - незаконное копирование топографии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изде-лия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS) составляют следующие виды преступлений:
QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ;вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
QSS - компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

QZB - использование электронных досок объявлений (BBS) для хра-нения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;
QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
"Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;
"Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
"Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.
Обеспечение компьютерной безопасности.
Принципиальное различие подходов к синтезу моделей угроз технологической и эксплуатационной безопасности ПО заключается в различных мотивах поведения потенциального нарушителя информационных ресурсов, принципах, методах и средствах воздействия на ПО на различных этапах его жизненного цикла.
В качестве объекта обеспечения технологической и эксплуатационной безопасности ПО рассматривается вся совокупность его компонентов в рамках конкретной КС. В качестве доминирующей должна использоваться стратегия сквозного тотального контроля технологического и эксплуатационного этапов жизненного цикла компонентов ПО. Совокупность мероприятий по обеспечению технологической и эксплуатационной безопасности компонентов ПО должна носить конфиденциальный характер. Необходимо обеспечить постоянный, комплексный и действенный контроль за деятельностью разработчиков и пользователей компонентов. Кроме общих принципов, обычно необходимо конкретизировать принципы обеспечения безопасности ПО на каждом этапе его жизненного цикла. Далее приводятся один из вариантов разработки таких принципов.
Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе ПО
Принципы обеспечения безопасности ПО на данном этапе включают принципы:
Комплексности обеспечения безопасности ПО, предполагающей рассмотрение проблемы безопасности информационно - вычислительных процессов с учетом всех структур КС, возможных каналов утечки информации и несанкционированного доступа к ней, времени и условий их возникновения, комплексного применения организационных и технических мероприятий.
Планируемости применения средств безопасности программ, предполагающей перенос акцента на совместное системное проектирование ПО и средств его безопасности, планирование их использования в предполагаемых условиях эксплуатации.
Обоснованности средств обеспечения безопасности ПО, заключающейся в глубоком научно-обоснованном подходе к принятию проектных решений по оценке степени безопасности, прогнозированию угроз безопасности, всесторонней априорной оценке показателей средств защиты.
Достаточности безопасности программ, отражающей необходимость поиска наиболее эффективных и надежных мер безопасности при одновременной минимизации их стоимости.
Гибкости управления защитой программ, требующей от системы контроля и управления обеспечением информационной безопасности ПО способности к диагностированию, опережающей нейтрализации, оперативному и эффективному устранению возникающих угроз в условиях резких изменений обстановки информационной борьбы.
Заблаговременности разработки средств обеспечения безопасности и контроля производства ПО, заключающейся в предупредительном характере мер обеспечения технологической безопасности работ в интересах недопущения снижения эффективности системы безопасности процесса создания ПО.
Документируемости технологии создания программ, подразумевающей разработку пакета нормативно-технических документов по контролю программных средств на наличие преднамеренных дефектов.
Принципы достижения технологической безопасности ПО в процессе его разработки
Принципы обеспечения безопасности ПО на данном этапе включают принципы:
Регламентации технологических этапов разработки ПО, включающей упорядоченные фазы промежуточного контроля, спецификацию программных модулей и стандартизацию функций и формата представления данных.
Автоматизации средств контроля управляющих и вычислительных программ на наличие дефектов, создания типовой общей информационной базы алгоритмов, исходных текстов и программных средств, позволяющих выявлять преднамеренные программные дефекты.
Последовательной многоуровневой фильтрации программных модулей в процессе их создания с применением функционального дублирования разработок и поэтапного контроля.
Типизации алгоритмов, программ и средств информационной безопасности, обеспечивающей информационную, технологическую и программную совместимость, на основе максимальной их унификации по всем компонентам и интерфейсам.
Централизованного управления базами данных проектов ПО и администрирование технологии их разработки с жестким разграничением функций, ограничением доступа в соответствии со средствами диагностики, контроля и защиты.
Блокирования несанкционированного доступа соисполнителей и абонентов государственных сетей связи, подключенных к стендам для разработки программ.
Статистического учета и ведения системных журналов о всех процессах разработки ПО с целью контроля технологической безопасности.
Использования только сертифицированных и выбранных в качестве единых инструментальных средств разработки программ для новых технологий обработки информации и перспективных архитектур вычислительных систем.
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
Принципы обеспечения безопасности ПО на данном этапе включают принципы:
Тестирования ПО на основе разработки комплексов тестов, параметризуемых на конкретные классы программ с возможностью функционального и статистического контроля в широком диапазоне изменения входных и выходных данных.
Проведения натурных испытаний программ при экстремальных нагрузках с имитацией воздействия активных дефектов.
Осуществления "фильтрации" программных комплексов с целью выявления возможных преднамеренных дефектов определенного назначения на базе создания моделей угроз и соответствующих сканирующих программных средств.
Разработки и экспериментальной отработки средств верификации программных изделий.
Проведения стендовых испытаний ПО для определения непреднамеренных программных ошибок проектирования и ошибок разработчика, приводящих к невыполнению целевых функций программ, а также выявление потенциально "узких" мест в программных средствах для разрушительного воздействия.
Отработки средств защиты от несанкционированного воздействия нарушителей на ПО.
Сертификации программных изделий АСУ по требованиям безопасности с выпуском сертификата соответствия этого изделия требованиям технического задания.
Принципы обеспечения безопасности при эксплуатации программного обеспечения
Принципы обеспечения безопасности ПО на данном этапе включают принципы:
Сохранения и ограничения доступа к эталонам программных средств, недопущение внесения изменений в них.
Профилактического выборочного тестирования и полного сканирования программных средств на наличие преднамеренных дефектов.
Идентификации ПО на момент ввода его в эксплуатацию в соответствии с предполагаемыми угрозами безопасности ПО и его контроль.
Обеспечения модификации программных изделий во время их эксплуатации путем замены отдельных модулей без изменения общей структуры и связей с другими модулями.
Строгого учета и каталогизации всех сопровождаемых программных средств, а также собираемой, обрабатываемой и хранимой информации.
Статистического анализа информации обо всех процессах, рабочих операциях, отступлениях от режимов штатного функционирования ПО.
Гибкого применения дополнительных средств защиты ПО в случае выявления новых, непрогнозируемых угроз информационной безопасности

Удобный онлайн-переводчик - все делает за минуту!

КОММУНИКАТИВНАЯ КОМПЕТЕНТНОСТЬ И КОМПЕТЕНЦИИ – ЧТО ЭТО ТАКОЕ И ЗАЧЕМ ОНИ НУЖНЫ СОВРЕМЕННОМУ СПЕЦИАЛИСТУ?

В последние годы в российской педагогике все больше употребляются термины «компетентность» и «компетенция» для описания результатов образования, т.е. того внутреннего багажа, которым должен обладать выпускник школы или вуза.
Тем не менее, не каждый учитель средней и высшей школы сможет дать четкое определение этим понятиям, объяснить разницу между ними, раскрыть возможности их полезного применения на практике, в своей ежедневной работе. И неудивительно – ведь споры педагогов, психологов и специалистов образования продолжаются до сих пор.
Действительно ли была необходимость заменять этими иностранными заимствованиями традиционные и всем понятные «знания, умения и навыки», возможно ли использовать понятия «компетентность» и «компетенция» во множественном числе, и не обозначают ли эти однокоренные слова что-то совершенно одинаковое? Наконец, что полезного могут дать эти понятия учителю-практику, и чему учить как школьников, так и студентов? Попробуем обобщить ответы профессионалов на эти вопросы.
Советский энциклопедический словарь (М., 1981) дает такое определение понятию «компетенция»: (от лат. сompеto – добиваюсь; соответствую, подхожу), 1) круг полномочий, предоставленный законом, уставом или иным актом конкретному органу или должностному лицу. 2) Знания и опыт в той или иной области. Этот же словарь, однако, не рассматривает понятие «компетентность». Толковый словарь русского языка Ожегова дает возможность сравнить эти слова, определяя компетентность как осведомленность, авторитетность, а компетенцию как 1) круг вопросов, явлений, в которых данное лицо обладает авторитетностью, познанием, опытом; и 2) круг полномочий, область подлежащих чьему-нибудь ведению вопросов, явлений. В толковом словаре Ушакова находим аналогичное определение компетенции, а также формулировку производного прилагательного «компетентный», т.е. «осведомленный, являющийся признанным знатоком в каком-нибудь вопросе». Для научного лексикона педагогики эти понятия являются относительно новыми и, несмотря на смысловые оттенки каждого из слов (в т.ч. юридического), чаще всего понимаются и используются как синонимы, иногда заменяющие друг друга. Однако такой подход представляется недостаточно обоснованным, ведь существование двух слов в одном языке должно быть чем-то оправдано. Разберемся в происхождении терминов и особенностях их употребления.
Если раньше цели образования определялись набором знаний, умений и навыков, которыми должен овладеть выпускник, и задачей педагога было «наполнить» головы учеников как можно большим объемом информации, то в современном мире, с его постоянно увеличивающимися объемами информации во всех жизненных сферах, практически невозможно знать абсолютно все даже в самой небольшой научной области. А ведь предполагается, что ученики и студенты на момент окончания учебного заведения должны обладать познаниями по всему диапазону предметов, значимых для человечества: гуманитарных, естественнонаучных, точных и т.д. И даже если такой идеальный выпускник-всезнайка выходит в мир, далеко не всегда ему гарантирован профессиональный успех. Почему? Очевидно, что «не все зависит от полученных ЗУНов, нужны некие дополнительные качества, которые вооружат выпускников готовностью к включению в дальнейшую жизнедеятельность и способностью практически решать встающие перед ними жизненные и профессиональные проблемы» [7]. Именно для обозначения этих качеств и используются понятия «компетентность» и «компетенция», более соответствующие трактовке современных целей образования. Определение выпускника, владеющего компетенциями, то есть тем, что он может делать, каким способом деятельности овладел, к чему он готов, - называют компетентностным подходом, который поддерживают многие зарубежные и российские педагоги (Шадриков В.Д. и др.)
Автором компетентностного подхода считается английский ученый Джон Равен, создавший и объяснивший в своих работах понятие «competence». Однако возможность в английском языке использовать данный термин как в единственном, так и во множественном числе послужила причиной перевода понятия двумя способами: как «компетентности» и как «компетенций». Пытаясь в полной мере использовать ресурс англоязычного термина «competence», российские ученые разграничивают эти два варианта перевода. Понятие «компетенция» чаще применяется для обозначения 1) образовательного результата, выражающегося в подготовленности выпускника, в реальном владении методами, средствами деятельности, в возможности справиться с поставленными задачами; и 2) такой формы сочетания знаний, умений и навыков, которая позволит ставить и достигать цели по преобразованию окружающей среды. А под «компетентностью» чаще понимается интегральное качество личности, проявляющееся в общей способности и готовности ее к деятельности, основанной на знаниях и опыте, которые приобретены в процессе обучения и социализации и ориентированы на самостоятельное и успешное участие в деятельности [3]. Иначе говоря, компетентность есть комплексный личностный ресурс, обеспечивающий возможность эффективного взаимодействия с окружающим миром с помощью соответствующих компетенций [6].
Понятия «компетентность» и «компетенции» - сложные, системные, многокомпонентные. Они характеризуют определенный круг предметов и процессов, реализуются на различных уровнях, т.е. включают различные умственные операции (аналитические, критические, коммуникативные), а также практические умения, здравый смысл, опыт, и имеют свою классификацию и иерархию [7]. Вершину иерархии компетентностей можно представить как гипотетическую общую компетентность человека, которая состоит из совокупности нескольких самых обобщенных составляющих – ключевых суперкомпетентностей. «Концепция модернизации российского образования» выделяет такие ключевые суперкомпетентности в образовательной практике, как: математическую; коммуникативную (которая тесно соотносится с языковой); информационную; автономизационную; социальную; продуктивную; нравственную.
Нам представляется немаловажным акцент на коммуникативной компетентности в качестве одной из ключевых суперкомпетентностей, а также выделение ее среди компетентностей по видам деятельности (наряду с трудовой, учебной, игровой, профессиональной и др.). Ряд авторов помимо социальной и предметной компетентностей, формируемых к концу средней школы выделяют и коммуникативную [8]. Трудно переоценить значение коммуникативной компетентности личности для современного общества. Именно она предоставляет наибольшие возможности для личностного и социального самоопределения. В самом широком смысле компетентность человека в общении – это одновременно его компетентность в межличностном восприятии, межличностной коммуникации и межличностном взаимодействии [5]. Коммуникативную компетентность определяют как развивающийся и в значительной мере осознаваемый опыт общения между людьми, который формируется в условиях непосредственного взаимодействия [2]. Психологи понимают под коммуникативной компетентностью способность устанавливать и поддерживать контакты с другими людьми, т.е. это система внутренних ресурсов, необходимых для построения эффективного коммуникативного действия в ситуациях межличностного общения [1]. По мнению Игнатьевой С.А., коммуникативная компетенция – это способность человека к общению в одном, нескольких или всех видах речевой деятельности, которая связана с определенной организацией речевого общения в соответствии с его целями, мотивами, задачами, социальными нормами речевого поведения [4]. В целом, следуя наметившемуся в психологии и педагогике разграничению данных понятий, определим коммуникативную компетенцию как способность человека к взаимодействию с другими людьми, а коммуникативную компетентность – как уровень сформированности этой способности.
Что же могут дать эти понятия современному ученику или студенту, будущему специалисту? Несомненно, высокий уровень сформированной у выпускников школ и вузов коммуникативной компетентности даст им хорошую возможность строить конструктивное общение, поддерживать необходимые контакты, адекватно вести себя в различных ситуациях общения и в целом ─ иметь больше шансов получить работу на рынке труда. Ведь современный специалист – это высококвалифицированный профессионал, сочетающий эрудицию со знанием конкретной области деятельности, умеющий выделить стратегические вопросы, наладить взаимодействие с общественностью, конкретной социальной группой, отдельными людьми, т.е. обладающий высокой культурой коммуникативной деятельности [2]. Именно такой конкурентоспособный выпускник нужен современному российскому обществу, и важнейшей задачей учебных заведений должно стать создание всех условия для реализации компетентностного подхода.
Литература:
1. Братченко С.Л. Введение в гуманитарную экспертизу образования. М., 1999.
2. Василик М.А. Основы теории коммуникации: учебник. – М., 2005, с. 56-60.
3. Дахин А.Н. Компетенция и компетентность: сколько их у российского школьника?//Народное образование. 2004. №4. с. 136-144.
4. Игнатьева С.А. Коммуникативная компетентность как компонент коммуникативной культуры личности// Логопедическая реабилитация детей с отклонениями в развитии.– М., 2004, с. 34-38.
5. Крылов А.А. Психология. М., 2001, с. 291-294.
6. Мильруд Р.П. Компетентность в изучении языка//ИЯШ. 2004. №11. – с. 30-37.
7. Селевко Г.К. Компетентности и их классификация//Народное образование. 2004. №4. - с. 138-143.
8. Образовательный процесс в начальной, основной и средней школе. Рекомендации по организации опытно-экспериментальной работы. – М.: Сентябрь. – 2001

Нашел отличный автосервис на Полежаевской: тонировка автомобиля их конек - делают все быстро, профессионально и недорого!
United States international phone card store
Очень интересная информация про орхидею - такого об этих загадочных цветах вы еще не знали!