Метаязык предметной области «защита информации»

Цена:
5 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-395102.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лингвисты уделяют пристальное внимание вопросам метаязыка. Исследователи высказывают различные суждения по этому поводу.
По мнению О. С. Ахмановой, «метаязык – язык “второго порядка”, т. е. такой язык, на котором говорят о языке же (языке-объекте); язык, объектом которого является содержание и выражение другого языка» [Ахманова, 232]. Однако автор «не отождествляет метаязык и терминологию, которая является лишь важнейшей частью метаязыка, так как метаязык (помимо терминологии) включает: а) своеобразные словосочетания и их эквиваленты; б) определенный социально-лингвистический аспект; в) общенаучную лексику (слова и словосочетания для описания любых лингвистических и нелингвистических объектов)» [Там же, 4].
П. Н. Денисов, рассматривая вопросы метаязыка на материале словарей: слева – термин, справа – дефиниция (метаязык), – утверждает: «Любое описание – это тоже язык, который надо понять, т. е. как бы снова описать на семантическом языке» [Денисов, 168].
Н. Б. Гвишиани при исследовании английских лингвистических терминов констатирует, что метаязык – это язык о языке. Языковедом отмечается особенность метаязыка языкознания: «в значительной своей части он строится на основе тех же единиц, что и язык-объект, т. е. имеет с ним единую (тождественную) субстанцию, является «консубстанциональным» с языком-объектом», «будучи языком описания естественного языка, метаязык одновременно выступает и как часть естественного языка» [Гвишиани, 297].
Как подчеркивает Г. П. Немец, хотя метаязык «и отличается от языка-основы, но он в то же время состоит из тех же функциональных языковых знаков, которые известны практически каждому носителю данного языка» [Немец, 132].
Л. Ю. Буянова выдвинула тезис «о существовании универсальной метаязыковой аспектуальности, субстанциональности ЕНС в целом (план описания любой научной гипотезы, теории). Метаязыковая субстанциональность в данном ракурсе интерпретируется как автономная языковая объединенность терминов (и других знаковых единиц языка), репрезентирующих стиль речи, специальную (профессиональную) особенность того или иного гносеологического и понятийного модуля, выполняющая функции метаязыковой локальности во времени и пространстве. В связи с этим возможно общее параметрирование, например, метаязыка генетики как системы терминов генетики; метаязыка вирусологии как системы терминов вирусологии и т. д. [Буянова, 222]. Лингвист констатирует, что «отмечается изоморфизм или даже тождественность таких лингвистических феноменов, как система терминов и метаязык» [Там же, 209–210].
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Защита информации в Интернет
Введение Общая характеристика сети Internet История скти Internet Протоколы сети Internet Услуги предоставляемые сетью Гипертекстовая технология WWW, URL, HTML Архитектура WWW - технологии Основные компоненты технологии World Wide Web Защита информации в глобальлной сети Interne Заключение
User DocentMark : 23 июня 2015
355 руб.
Защита информации. Экзамен.
0897_4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
1. Определите количество операций умножения, которых достаточно для вычисления выражения 2. RC4 является 3. Укажите правильный порядок ответов в правом столбике: 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет 6. Какие из чисел равны 3-1 mod 29 7. Чем больше избыточность сообщения, тем расстояние единств
User Despite : 4 мая 2015
100 руб.
Финансы и кредит. Часть 3-я
, 27 заданий по 5 тестовых вопроса Задание 1. Вопрос 1. Вставьте пропущенные слова в текст: «… - это денежные средства, отданные в ссуду за определенный процент при условии возвратности» 1. кредит; 2. ссудный процент; 3. ссудный капитал; 4. финансы; 5. основные средства. Вопрос 2. По институциональному признаку рынок ссудных капиталов разделяется на: 1. кредитную систему и рынок ценных бумаг; 2. денежный рынок и непосредственно рынок капиталов; 3. биржевой и внебиржевой; 4. первичный и вторичный
User тантал : 1 августа 2013
100 руб.
Экзамен по Экономике природопользования, билет №3
Билет № 3 1. Принципы функционирования экономики природопользования. Экономика природопользования – это наука, изучающая экономиче-скими методами процессы и результаты взаимодействия общества и природной среды, рассматривающая комплекс взаимосвязанных проблем рационального природопользования. 2. Экологические основы экономики природопользования.
User max23 : 7 июня 2017
150 руб.
Сетевые технологии высокоскоростной передачи дискретной информации. Контрольная работа. Вариант 8.
Теория 1. Назначение и суть циклического кодирования. 2. Способы формирования комбинаций циклического кода. Задача №1 Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу (N=8). Задача №2 Построить декодер, позволяющий обнаружить ошибку в комбинации циклического кода, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу (N=8). Задача №3 Определить,
User SibGUTI2 : 14 октября 2017
120 руб.
Сетевые технологии высокоскоростной передачи дискретной информации. Контрольная работа. Вариант 8.
Гидравлика гидравлические машины и гидроприводы Задача 4 Вариант 7
Закрытый резервуар заполнен дизельным топливом, температура которого 20 ºС. В вертикальной стенке резервуара имеется прямоугольное отверстие (D×b), закрытое полуцилиндрической крышкой. Она может повернуться вокруг горизонтальной оси A. Мановакуумметр MV показывает манометрическое давление рм или вакуум рв. Глубина топлива над крышкой равна Н. Определить усилие F, которое необходимо приложить к нижней части крышки, чтобы она не открывалась. Силой тяжести крышки пренебречь. На схеме показать векто
User Z24 : 17 ноября 2025
200 руб.
Гидравлика гидравлические машины и гидроприводы Задача 4 Вариант 7
up Наверх