Главная страница
russian   english
16+
<< назад

Название статьи

СЕМАНТИЧЕСКИЙ АНАЛИЗ АНГЛИЙСКИХ ТЕРМИНОВ-ФРАЗЕОЛОГИЗМОВ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ


Номер журнала
5
Дата выпуска
2018

Тип статьи
научная статья
Коды УДК
811.111
Страницы
197-199
Ключевые слова
термины-фразеологизмы, семантический анализ терминов, информационная безопасность

Авторы
Долгоновская Л.Я.

Место работы
Долгоновская Л.Я.
Московский городской педагогический университет


Аннотация
Исследуются характерные признаки терминов-фразеологизмов, проводится этимологический и семантический анализ. Выявлены особенности функционирования данных терминов, а также приведены примеры на английском языке из специализированной литературы.

Загрузить статью

Библиографический список
1 . Авербух К.Я. Средства специальной номинации и проблема их описания в словарях разных типов // Вестник ННГУ. 2015. № 3. С. 237-241.
2 . Скуратов И.В., Сорокина Э.А. К вопросу об упорядочении современной терминологии и условий создания терминосистем (на материале французского и русского языков) // Вестник Московского государственного областного университета. Сер.: Лингвистика. 2016. № 2. С. 173.
3 . http://www.techrepublic.com/article/minimizing-the-threats-of-public-wi-fi-and-avoiding-evil-twins/ (дата обращения: 23.09.2017).
4 . https://www.computerworld.com/article/2573345/security0/honeypots--the-sweet-spot-in-network-secu rity.html (дата обращения: 23.09.2017).
5 . Авербух К.Я. Общая теория термина. М.: МГОУ, 2006. С. 55. https://www.britannica.com/technology/zombie-computer (дата обращения: 23.09.2017).
6 . http://www.pumj.org/docs/Issue1/Article_3.pdf (дата обращения: 23.09.2017).
7 . https://www.symantec.com/connect/blogs/guide-zero-day-exploits (дата обращения: 23.09.2017).
8 . https://www.wired.com/2013/03/logic-bomb-sou th-korea-attack/ (дата обращения: 23.09.2017).
9 . https://www.wired.com/2016/04/hacker-lexicon-white-hat-gray-hat-black-hat-hackers/ (дата обращения: 23.09.2017).
10 . https://www.computerworld.com/article/3142131/security/hacker-can-backdoor-your-computer-and-rou ter-in-30-seconds-with-5-poisontap-device.html (дата обращения: 23.09.2017).