*
*


CAPTCHA Image   Reload Image
X

Задания по двум текстам

контрольные работы, английский язык

Объем работы:

Год сдачи: 2012

Стоимость: 500 руб.

Просмотров: 335

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Заказать работу
1. Выберите из текста № 16 одно из предложений и осуществите его
перевод в виде выполнения операций (см. п.6).
6. СЛАЙДИНГ НА УРОВНЕ ПРЕДЛОЖЕНИЯ .
6.1. ИНСТРУКЦИЯ.
Операция 1. Разбить предложения на группы, отмечая одновременно в каждой группе ключевое ( определяемое ) слово.
Операция 2. Определить , свободно или занято ‘нулевое место “ в предложении.
Операция 3. Установить, употреблён ли в данном предложении прямой порядок слов или здесь имеет место инверсия.
Операция 4. Определить общую структуру предложения ( простое или сложное предложение , есть ли в нём причастные ,инфинитивные,
герундиальные обороты или их нет ).
Операция 5. Выделить ядро предложения.
Операция 6. Перевести ядро предложения, обращая внимание на категории числа, залога и др.
Операция 7. Перевести всё предложение, ориентируясь при передаче смысла атрибутивных словосочетаний на правило перевода №1.

HOW COMPUTER VIRUSES WORK
A computer virus - an unwanted program that has entered your system without knowing about it - has two parts, which I'll call the infector and the detonator. They have two very different jobs. One of the features of a computer virus that separates it fr om other kinds of computer program is that it replicates itself, so that it can spread (via floppies transported from computer to computer, or networks) to other computers.
After the infector has copied the virus elsewh ere, the detonator performs the virus's main work. Generally, that work is either damaging data on your disks, altering what you see on your computer display, or doing something else that interferes with the normal use of your computer.
Here's an example of a simple virus, the Lehigh virus. The infector por¬tion of Lehigh replicates by attaching a copy of itself to COMMAND.COM (an important part of DOS), enlarging it by about 1000 bytes.
So, let's say you put a floppy containing COMMAND.COM into an in¬fected PC at your office - that is, a PC that is running the Lehigh program. The infector...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу