Курсова на тему: "Хакерський жаргон"

Опис документу:
Вступ 1. Історія жаргонів 2. Комп'ютерний жаргон 3. Еволюція мов програмування 4. Класифікації комп'ютерних злочинців 5. Група комп'ютерних злочинців хакери 5.1. Ідеологія хакерів 5.2. Організація хакерів ВИСНОВОК Список використаної літератури Додаток

Відображення документу є орієнтовним і призначене для ознайомлення із змістом, та може відрізнятися від вигляду завантаженого документу. Щоб завантажити документ, прогорніть сторінку до кінця

Перегляд
матеріалу
Отримати код Поділитися

План

Вступ

1. Історія жаргонів

2. Комп'ютерний жаргон

3. Еволюція мов програмування

4. Класифікації комп'ютерних злочинців

5. Група комп'ютерних злочинців хакери

5.1. Ідеологія хакерів

5.2. Організація хакерів

ВИСНОВОК

Список використаної літератури

Додаток

ВСТУП

Часто чуємо слова «арго», «жаргон», «сленг». І нерідко застосовуємо жаргонізми у своїй промові, ніж, але думку одних засмічуємо її, але думку інших - перетворюється літературну російську мову.

Але що називається жаргоном? Кожен вчений, що займається цим питанням, визначає дане поняття по-своєму. Наведу думки філологів на цей рахунок.

«Тлумачний словник» за редакцією С. Г. Бархударова трактує цей термін «як. умовний мову якої-небудь невеликий соціальної групи, що відрізняється від загальнонародної мови лексикою, але не володіє власної фонетичної і граматичної системою, що не дозволяє жаргону стати самостійною мовою. Жаргон не визнаний і не нормативний. А Д. Е. Розенталь дотримується майже такої ж думки, але вважає, що жаргон - це арго з відтінком приниження.

Арго - Цей термін прийшов в російську лінгвістику з французької мови. Існує безліч суперечливих думок про значення цього слова. Малий французький словник Роббера дає значення цього слова як «мова криміналу». Етимологічно арго (corporation des queux) - зграя зловмисників.

Проте укладачі словника з бібліотеки Ларусс вважають, що термін «арго» позначає «сукупність слів і вираженні, використовуваних людьми однієї соціально професійної категорії з метою виділення на фоні інших об'єднань». Дане визначення так схоже на всіма прийняте визначення жаргону, що я вирішила вживати термін «арго» як синонім жаргону.

Але все в цьому житті для чогось потрібно. Так чому, для чого, кому і в яких ситуаціях необхідний жаргон?

1) Коли людина прагне зруйнувати офіційність для легшого порозуміння або тоді, коли хочеться ближчого спілкування. Наприклад, така фраза належить власникові великої фірми: «Що там ви тиснете по кутах? Хряпнем по сто грам? ».

2) Коли хочеться продемонструвати широту пізнань: «Як кажуть знаючі люди» та ін

З) Коли хочеться домогтися максимального ефекту висловленого.

А тепер подивимося далі: скільки ж видів жаргону використовуються, коли, в яких групах

Отже, кодифікація жаргонів. Перефразовуючи відому фразу, «скільки людей, стільки й думок», скажу: скільки класів, скільки захоплень, професій, стільки й жаргонів.

Одним із професійних жаргонів, є жаргон програмістів та хакерів, саме тому темою курсової роботи було обрано: «Спеціальна термінологія програмістів та специфіка хакерського жаргону»

1. Історія жаргонів

Але самі різні жаргони мають одну історію виникнення. З тлумачного словника (Володимира Даля відомо, що жаргон виник з мови коробейників-офенею. Звідси й інша назва жаргону - фєня (ботати по фені). Ці торговці складали окремий клас. А так як у них завжди були різні товари і гроші, на них частенько нападали розбійники. Офені і придумали своєрідна мова, який могли розуміти тільки вони самі, - арго. Існує також припущення, що вони виникли з майже вимерлої нації - афінян. Цей народ, що живе тепер тільки в легендах, складався з декількох етнічних груп, в тому числі африканських і грецьких. Цей шифрований мову, передавався дітям, онукам, правнукам. І так він простим людям сподобався, що поступово став застосовуватися жебраками, повіями, конокрадами і просто розбійниками з великої дороги, проти яких фєня спочатку і замислювалася. Але нею вже не тільки спілкувалися, але і шифрували усну та письмову інформацію, не бажаючи розголошувати таємниці і секрети. Жаргон проник у злодійські шайки, побував у кайданах на калим. Так з'явився Злодійський жаргон

Більш того, вже кілька років, як у газетах пишуть, що «вчора на Ніколіній горі в сауні був застрелений відомий меценат Сеня Барига». Більше 10 років по телевізору показують серіали про те, як хороші хлопці «мочать» поганих хлопців, і не просто «мочать», а за спеціальним злодійському «зводу законів», простіше кажучи, «за поняттями».

Більше 10 років у розмовній мові існують такі слова, як «Мандри», «пахан», «драйка», «стібзіть», «мацать». І зовсім недавно люди стали розуміти, що блат - не мода, а хвороба, від якої якщо не позбудешся, то загинеш і заразиш інших. Але це стало стилем, визначеної манерою: манера носити кепку, насунувши на очі, модний в злодійському середовищі одяг, хода, жестикуляція, нарешті, татуювання, на якій красується не зрозуміла простим смертним абревіатура. Часто можна зустріти афоризми, мудрі вислови, написані на тілі. Наприклад: СЛОН - «смерть лягавим від ножа», до ночі - «крові немає, один чефір» (дуже міцна чайна заварка, що вживається алкоголіками під час похмілля), «жив грішно, помру смішно» та ін

Але і тут є свої принципи. Не можна наслідувати «братанам», оскільки це руйнує особливість і привабливість злодійського арго. Навмисна вульгаризація видає наблатиканного, а такою ніколи не завоює визнання авторитетів.

На початку століття фєня налічувала близько чотирьох тисяч слів і фраз. А сталінські репресії подарували Росії відповідні неологізми. Лагерна політика створила цілий світ, шматочки якого пов'язувало ланка - Блатні арго. Відбували термін, нерідко інтелігентні, талановиті люди, визнані «ворогами» народу. І частково Завдяки їм, а почасти й звичайним уркам створилися неологізми, які до цих нір існують у лексиці «братанів», а деякі увійшли в нашу мову так, що ми й не помічаємо, що це злодійський сленг: шахрай, барига та інші. Але багато хто з них-пасивний запас, а використовується з них близько чотирьохсот.

Класики сучасності показували життя за колючим дротом так, що кожна фраза була наповнена ємним арго: Довлатов, Солженіцин, Висоцький ... Їх жаргонізми не відштовхують, а тільки ще більше захоплюють читача.

Але це класики, а що ж звичайні зеки? Наведу приклад з листа ув'язненого 50-х:

«У жіводерке Малова була в нормі, Мандри та рассипуха осідали в гаражі. Заварганілі грузинським віником, мали і дурь одружений, і косячок. Санітари зибают на цирлах перед головним та іншими коновали, щоб не куранулі на баржу ... »

Відомі тільки прийменники, слова ж є незнайомими, ніби іншу мову. Але головне, щоб зрозумів це адресат листа. А чи отримав він його?

2. Комп'ютерний жаргон

Це зовсім новий вид арго, що з'явився останнім часом. Але який з'явився?

В кінці 80-х разом з комп'ютерним обвалом в мову людей забралися іноземні терміни, абревіатури, найчастіше неперекладні. І поступово e-mail став «милом», а Pentium - «тюхтій». Одночасно з жаргоном програмістів став формуватися специфічний сленг людей, які захоплюються технікою, в тому числі обчислювальної.

Комп'ютерний жаргон містить розмовну мову з фамільярним забарвленням. У ній, як і в інших жаргонах багато англіцизмів. Але не тільки з допомогою їх зросійщення формувався цей вид жаргону. Багато слів були запозичені з інших професійних груп. Наприклад, «чайник» (комп'ютерний програміст) взято з арго автомобілістів. І все ж найбільш популярним з більшості систем виявився спосіб метафоризації. Наприклад, з чим асоціюються перешкоди в термінальній мережі? З сміттям і мотлохом. Так і охрестили - «сміття». Так само популярні дієслівно-асоціативні метафори з молодіжного сленгу, що означають іноді одне й те саме. Гальмувати (молодіжний) - повільно думати, погано соображать і байдикувати, проводити час за комп'ютерними іграми. Багато слів комп'ютерного жаргону утворюються шляхом словотвору. Наприклад, «бродилка» - від «бродити» за допомогою суфікса «К» - гра, де герой закидається в певну місцевість з метою знайти щось або врятувати кого потрібно.

Зверну увагу на одну особливість: в англійській мові нейтральні визначення в комп'ютерному жаргоні стають грубими та фамільярні («стервер» - сервер).

А тепер все сказане я спробую класифікувати, грунтуючись на матеріалах журналу «Компьютерра», і виразити в прикладах:

1) названі від комп'ютерного обладнання:

клава, педаль, - клавіатура;

миша, мишка, щур, хвостата - маніпулятор типу «миша»;

пахва, мишедром, ганчірка - килимок, для «миші»;

2) назва операції: квакати - грати в комп'ютерні ігри рівнів «Quake»;

клікати іконка - працювати з «мишею»;

3) повідомлення користувачу:

гамовер - (game over) закінчення гри; назви програм і команд:

філе-файл;

Айболить - антивірусна програма;

4) прізвиська людей, зайнятих тим чи іншим видом діяльності:

гвалтівник - програміст, який пише на мові програмування Сі;

Хакер - програміст-зломщик;

Чайник - починаючий користувач комп'ютера;

Сісоп - системний оператор;

5) назви фірм - виробників обладнання:

Біма-IBM;

Хулет Плацкарт - Hulet Packard.

Будь-який жаргон має обмежену сферу розповсюдження. Вона охоплює людей, що займаються комп'ютерами, програмістів і просто «чайників», тому можна виділити ряд функцій, виконуваних жаргоном в залежності від того, хто ним користується.

Кожна група висловлюється на своїй мові.

Представників одного виду злочинної діяльності насилу міг зрозуміти представника іншого виду. А зараз всі види злилися в одне злочинне арго. Але деякі жаргонізми міцно закріпилися в мові. Наприклад, вираз «замилювати очі» прийшло з жаргону карткових шулерів (якщо непомітно замилити очі в яку-небудь карту, наприклад, до шістки, то вона стане або вісімкою, або десяткою). Ми вживаємо слова, не знаючи, що колись їх вживали шахраї. До речі, «Шахраї» - теж жаргонне слівце, і коли-то вживати його в суспільстві було просто непристойно. А зараз у всіх ЗМІ багатьох олігархів називають так - і все спокійно реагують.

3. Еволюція мов програмування

Розвиток обчислювальної техніки супроводжується створенням нових і вдосконаленням існуючих мов програмування (МП)—засобів спілкування програмістів з ЕОМ. Під МП розуміють правила подання даних і запису алгоритмів їх обробки, що автоматично виконуються ЕОМ. У більш абстрактному вигляді МП є засобом створення програмних моделей об’єктів і явищ зовнішнього світу. На сьогодні вже створено десятки різних МП (як примітивних, так і близьких до мови людини). Щоб розібратися в розмаїтті МП, потрібно знати їх класифікацію, а також історію створення, еволюцію і тенденції розвитку. Ця стаття і присвячена розгляду зазначених питань.

Рушійні сили еволюції МП Щоб розуміти тенденції розвитку МП, потрібно знати рушійні сили їх еволюції. Для з’ясування цього питання будемо розглядати МП з різних точок зору. По-перше, МП є інструментом програміста для створення програм. Для створення якісних програм потрібні зручні МП.

Тому однією з рушійних сил еволюції МП є прагнення розробників до створення більш досконалих програм. По-друге, процес розроблення програми можна порівнювати з промисловим виробництвом, в якому визначальними чинниками є продуктивність праці колективу програмістів, собівартість і якість програмної продукції. Створюються різноманітні технології розроблення програм (структурне, модульне, об’єктно-орієнтоване програмування та ін. ), що повинні підтримуватися МП.

Тому другою рушійною силою еволюції МП є прагнення до підвищення ефективності процесу виробництва програмної продукції. По-третє, програми можна розглядати як аналог електронних приладів обробки інформації, в яких замість радіодеталей і мікросхем використовують конструкції МП (елементна база програми). Як і електронні прилади, програми можуть бути найпростішими (рівня детекторного приймальника) і дуже складними (рівня автоматичної космічної станції), при цьому рівень інструменту повинен відповідати складності виробу. Крім того, людині зручніше описувати об’єкт, що моделюється, використовуючи терміни предметної галузі, а не мовою цифр.

Тому третьою рушійною силою, що веде до створення нових, спеціалізованих, орієнтованих на проблемну галузь, потужних МП, є збільшення різноманітності і підвищення складності задач, які розв’язуються за допомогою ЕОМ. По-четверте, вдосконалення самих ЕОМ призводить до необхідності створення мов, що максимально реалізують нові можливості ЕОМ. По-п’яте, програми є інтелектуальним продуктом, який потрібно накопичувати і примножувати. Але програми, як і технічні вироби, мають властивість морального старіння, однією з причин якого є їх залежність від типу ЕОМ і операційного середовища. З моральним старінням програм борються шляхом їх модернізації і випуску нових версій, проте в умовах частої зміни типів ЕОМ і операційних середовищ розробники будуть тільки тим і займатися, що модернізувати старі програми. Мова програмування повинна забезпечувати тривалий життєвий цикл програми. Прагнення до цього є п’ятою рушійною силою розвитку МП. Історія розвитку МПВідомо, що першим програмістом була жінка—леді Ада Лавлейс, дочка лорда Байрона. Вона розробляла програми для одного з перших механічних комп’ютерів, створеного на початку минулого століття англійським ученим Чарльзом Беббіджом. Однак програмування в сучасному розумінні почалося з моменту створення першої електронної обчислювальної машини. Але незважаючи на це, ім’я цієї видатної жінки—Ada—присвоєно одній з найпотужніших сучасних МП, що є базовою для Міністерства оборони США. Перші ЕОМ, створені людиною, мали невеликий набір команд і вбудованих типів даних, але дозволяли виконувати програми на машинній мові.

Машинна мова (ММ)—єдина мова, яку розуміє ЕОМ. Вона реалізується апаратно: кожну команду виконує певний електронний пристрій. Програма на ММ являє собою послідовність команд і даних, заданих у цифровому вигляді. Наприклад, команда вигляду 1А12 або 0001101000010010 означає операцію додавання (1А) вмісту регістрів 1 і 2. Машинною мовою дані представляються числами і символами. Операції є елементарними і з них будується вся програма. Введення програми в цифровому вигляді виконувалося безпосередньо в пам’ять з пульту ЕОМ або з примітивних пристроїв введення. Природно, що процес програмування був дуже трудомістким, розібратися в програмі навіть автору було досить складно, а ефект від застосування ЕОМ був незначним. Цей етап в розвитку МП показав, що програмування є складною проблемою, що важко піддається автоматизації, а саме програмне забезпечення визначає ефективність застосування ЕОМ. Тому на всіх наступних етапах зусилля спрямовувалися на вдосконалення інтерфейсу між програмістом і ЕОМ—мови програмування. Прагнення програмістів оперувати не цифрами, а символами, призвело до створення мнемонічної мови програмування, що називають асемблером, мнемокодом, автокодом. Ця мова має певний синтаксис запису програм, в якому зокрема цифровий код операції замінений мнемонічним кодом. Наприклад, команда додавання записується у вигляді AR 1,2 й означає додавання (Addition) типу регістр-регістр (Register) для регістрів 1 і 2. Тепер програма має зручнішу для читання форму, але її не розуміє ЕОМ. Тому потрібно було ще створити спеціальну програму-транслятор, що перетворює програму з мови асемблера на ММ. Ця проблема вимагала, в свою чергу, глибоких наукових досліджень і розроблення різноманітних теорій, наприклад, теорії формальних мов, що лягли в основу створення трансляторів. Практично будь-який клас ЕОМ має свою мову асемблера. Тепер мова асемблера використовується для створення системних програм, що використовують специфічні апаратні можливості цього класу ЕОМ.

Наступний етап характеризується створенням мов високого рівня (МВР). Ці мови є універсальними (дають змогу створювати будь-які прикладні програми) й алгоритмічно повними, мають більш широкий спектр типів даних і операцій, підтримують технології програмування. Цими мовами створюється безліч різноманітних прикладних програм. Принциповими відмінностями МВР від мов низького рівня є:&використання змінних;&можливість запису складних виразів;&можливість розширення набору типів даних за рахунок конструювання нових типів з базових;&можливість розширення набору операцій за рахунок підключення бібліотек підпрограм;&низька залежність від типу ЕОМ. З ускладненням МП модернізуються й транслятори для них. Тепер у набір інструментів програміста, окрім транслятора, входить текстовий редактор для введення тексту програм, налагоджувач для усунення помилок, бібліотекар для створення бібліотек програмних модулів і багато інших службових програм.

Усе це разом називається системою програмування. Найбільш яскравими представниками МВР є FORTRAN, PL/1, Pascal, C, Basic, Ada. Може виникнути питання: чому створено стільки різноманітних мов одного класу? Чому не можна створити одну мову, яка відповідала б усім вимогам? Відповідь може бути такою, як і на питання про різноманітні мови народів світу: так вийшло. Кожен з розробників МВР прагнув створити найкращу і найуніверсальнішу мову, що давала б змогу швидко одержувати найефективніші, надійні і безпомилкові програми. Однак в процесі цього пошуку з’ясувалося, що результат залежить не від самої мови, а від технології її використання. Тому подальший розвиток мов став визначатися новими технологіями програмування. Водночас з розвитком універсальних МВР стали розвиватися проблемно-орієнтовні МП, що вирішували економічні задачі (COBOL), задачі реального часу (Modula-2, Ada), символьної обробки (Snobol), моделювання (GPSS, Simula, SmallTalk), чисельно-аналітичні задачі (Аналітик) та ін. Ці спеціалізовані мови давали змогу адекватніше описувати об’єкти і явища реального світу, наближаючи мови програмування до мови фахівця в проблемній галузі. Особливо слід відзначити мову Аналітик, яка була розроблена Київським інститутом кібернетики для вітчизняної ЕОМ “Мир-2”. Крім звичайних засобів МВР, ця мова використовувала загальну математичну символіку, виконувала диференціювання, інтегрування та спрощення виразів. Іншим напрямом розвитку МП є створення мов надвисокого рівня (МНВР). Мовою високого рівня програміст задає процедуру (алгоритм) одержання результату на основі відомих вихідних даних, тому вони називаються процедурними МП. На МНВР програміст задає відношення між об’єктами в програмі, наприклад, систему лінійних рівнянь, і визначає, що потрібно знайти, але не вказує як отримати результат. Такі мови називають також непроцедурними, оскільки сама процедура пошуку розв’язку вбудована в мову (в її інтерпретатор). Вони використовуються, наприклад, для розв’язування задач штучного інтелекту (Lisp, Prolog) і дають змогу моделювати розумову діяльність людини в процесі пошуку розв’язків. До непроцедурних мов можна віднести і мови запитів систем управління базами даних (QBE, SQL). Класифікація МПВиходячи з вищезазначеного, МП можна класифікувати за такими ознаками:

1. За ступенем орієнтації на специфічні можливості ЕОМ МП поділяються на:&машинно-залежні;&машинно-незалежні. До машинно-залежних МП відносяться машинні мови, асемблери і автокоди, що використовуються в системному програмуванні. Програма на машинно-залежній МП може виконуватися лише на ЕОМ даного типу. Програма на машинно-незалежній МП після трансляції на машинну мову стає машинно-залежною. Ця ознака МП визначає мобільність одержуваних програм (можливість перенесення на ЕОМ іншого типу).

2. За ступенем деталізації алгоритму одержання результату МП поділяються на:&мови низького рівня;&мови високого рівня;&мови надвисокого рівня. Рівень МП визначається на основі складності елементів мови, з яких будується програма. Найнижчим рівнем є машинна мова, а найвищим, мабуть, рівень природної мови людини, якою формулюється задача типу “Дано:. . . Треба:… До мов низького рівня належать машинні мови, асемблери та автокоди. До мов високого рівня належать мови, які мають типи даних (наприклад, масиви) та програмні конструкції (наприклад, цикли), що безпосередньо не реалізуються машинною мовою. Взагалі, одному оператору мови високого рівня відповідає певна програма машинною мовою. Традиційно до мов високого рівня відносять мови класу FORTRAN, PL/1, Pascal, C, Basic, Ada. До мов надвисокого рівня відносять мови, які мають найбільш абстрактні механізми опису задачі та вбудовані засоби її розв’язування. Ці мови дають змогу зосередитися на самій задачі, а не на деталях її розв’язування. До таких мов належать мови класу Lisp, Prolog.

3. За ступенем орієнтації на розв’язування задач певного класу МП поділяються на:&проблемно-орієнтовані;&універсальні. Проблемно-орієнтовані МП містять спеціалізовані засоби опису та розв’язування задач певного класу. Універсальні ж МП не містять таких засобів, дозволяють розв’язувати будь-які задачі, але більшими зусилями.

4. За можливістю доповнення новими типами даних і операціями МП поділяються на такі:&що розширюються;&що не розширюються. МП, що дозволяють розширювати склад типів даних і операцій, фактично містять механізм адаптації мови для розв’язування певних задач. Вони є замкнутими МП.

5. За можливістю управління реальними об’єктами і процесами МП поділяються на:&мови систем реального часу;&мови систем умовного часу. Мови систем реального часу забезпечують створення систем управління реальними об’єктами, в яких час є важливим чинником. Однією з таких мов є мова Ada, що використовується в системах військового призначення США.

6. За засобом одержання результату МП поділяються на:&процедурні;&непроцедурні. Процедурні МП потребують задання певного алгоритму одержання результату, а непроцедурні мають вбудований механізм пошуку розв’язку.

7. За типом задач, що розв’язуються, МП поділяються на:&мови системного програмування;&мови прикладного програмування. Як правило, мови системного програмування є мовами низького рівня і забезпечують найповніше використання апаратних можливостей ЕОМ. Для розв’язування прикладних задач використовуються мови вищих рівнів.

8. Непроцедурні мови за типом вбудованої процедури пошуку розв’язків поділяються на:&реляційні;&функціональні;&логічні. Тип вбудованої процедури пошуку розв’язків визначає парадигму обчислень і структуру програми. Тенденції розвитку МПМови системного програмування, на яких створюються операційні системи, транслятори й інші системні програми, розвиваються в напрямку підвищення їхнього рівня та незалежності від ЕОМ. У наш час майже 90% системного програмного забезпечення створюється не мовою асемблера, а мовою C. Наприклад, операційна система Unix практично повністю написана мовою C. Ця мова дає змогу одержувати програми, які за своєю ефективністю не поступаються програмам, що написані мовою асемблера. Щоправда, збільшується обсяг програм, зате ефективність їх створення значно вища. Машинна незалежність досягається використанням стандарту мови, що підтримується всіма розробниками трансляторів, а також використанням так званих крос-систем для еквівалентного перетворення програм з однієї мови низького рівня на іншу.

Іншим напрямом є підвищення рівня самої машинної мови. Наприклад, відомі Lisp-машини, в яких машинною мовою є мова Lisp (реалізована апаратно). Іншим прикладом є ЕОМ 5-ї ґенерації з машинною мовою штучного інтелекту Prolog. МВР розвиваються в напрямку підтримки технологій програмування, забезпечення низькорівневих операцій (рівня асемблера), забезпечення нових інформаційних технологій (НІТ) і незалежності від середовища реалізації. Слід зазначити, що за своїми можливостями МВР поступово зближаються і програмістам стає все складніше визначати переваги тієї чи іншої мови. Останнім часом широкого розповсюдження набула технологія об’єктно-орієнтованого програмування (ООП): практично всі сучасні МВР підтримують ООП. Й усі сучасні програмні системи побудовані на її принципах. Сьогодні кожний студент, що програмує, знає, що таке інкапсуляція (приховання деталей реалізації об’єкта), успадкування (побудова нових об’єктів з існуючих) і поліморфізм (позначення одним ім’ям різних елементів програми, які обираються динамічно). Для позначення факту підтримки ООП до назви мови додають слово Object (наприклад, ObjectPascal) або інші (наприклад, C++). Windows, мережі ЕОМ, сервери, бази даних та Internet, як основа НІТ, найбільше впливають на сучасні МП. Розробники МП тепер зобов’язані включати в мови засоби підтримки НІТ, щоб привернути програмістів на свою сторону.

Для підтримки Windows створюються системи візуального програмування з додатковою назвою Visual, наприклад, Visual C++, Visual Basic (принципово відрізняється від простого Basic) й ін. Для роботи з БД, мережами та Internet у МП включаються спеціальні внутрішні або зовнішні засоби. Прагнення до створення програм, що не залежать від типу ЕОМ і операційної системи, призвело до створенню мови Java. Основне завдання мови Java—забезпечити виконання програм, що розповсюджуються через Web-сторінки Internet, на будь-якій робочій станції. Крім того, Java підтримує всі засоби НІТ і незабаром, мабуть, стане найпопулярнішою МП. Популярність мов штучного інтелекту за останні 5 років, на жаль, помітно знизилася. Це пов’язано передусім з психологічними проблемами, яких зазнають програмісти в процесі використання цих мов. Наприклад, в найпотужнішій мові Lisp програма має дуже складну для розуміння спискову структуру і невеликий за обсягом проект дуже швидко виходить з-під контролю. В мові Prolog програміст повинен точно знати логіку роботи вбудованої машини логічного виведення, а робота програми залежить від структури і змісту бази знань (БЗ). Якщо з проектуванням програми і структури БЗ програміст справляється, то для заповнення БЗ йому потрібно бути експертом в предметній галузі або постійно спілкуватися з експертом й використовувати його знання, що є складним завданням.

Отже, щоб мови штучного інтелекту набули широкого використання, потрібно створити додаткові програмні засоби підтримки програмістів. Вивчення питань еволюції МП спрямоване на полегшення вибору мови для розв’язання певних задач. Проте слід усвідомлювати, що не потрібно вивчати всі існуючі МП. Достатньо вивчити по одній мові кожного класу в міру потреби, адже в процесі еволюції мови одного класу зближаються. І пам’ятати головне: найкращою є та мова, яку знаєш досконало.

4. Класифікації комп'ютерних злочинців

Соціологічні дослідження, проведені, зокрема, в Австралії, Канаді, США, Німеччині, допомогли розподілити комп'ютерних злочинців за віком на три категорії:

- 11-15 років - переважно займаються злочинами з використанням телефонних мереж, кредитних карток та автоматів по видачі готівки;

-17-25 років - займаються комп'ютерним хакерством;

- 30-45 років - використовують комп'ютери в корисливих цілях та шпигунстві.

Як бачимо, з віком ускладнюється рівень технічних завдань, а мотивація стає більш раціональною.

Стосовно жертви, всіх комп'ютерних порушників можна умовно поділити на чотири великі групи:

- зовсім сторонні особи, які не мають і ніколи не мали ніяких стосунків з фірмою-жертвою (або потерпілою особою);

-сторонні особи, які володіють деякою інформацією про фірму-жертву (потерпілого), у тому числі звільнені працівники;

- співробітники, які займають у фірмі посади, що не пов'язані з обчислювальною технікою;

- співробітники, які користуються ЕОМ і зловживають своїм службовим становищем.

Цікавий випадок стався на нафтопереробному підприємстві у м. Річмонд штат Віргінія (США), де захист населення був забезпечений комп'ютерною системою САК, яка повинна була сповіщати людей, які знаходяться поблизу підприємства, про можливу загрозу.

Коли із нью-йоркського відділення САМ був звільнений працівник, який вважав, що це несправедливо, він вніс деякі зміни до програмного забезпечення так, що система не спрацьовувала під час користування. Пізніше, на нафтопереробному підприємстві сталася аварія, і адміністрація намагалась скористатися системою оповіщення, однак їй це не вдалось.

До кола комп'ютерних злочинців згідно з наявними даними, досить часто потрапляють комерційні директори, керуючі, начальники змін, відділів і служб, бухгалтери, фінансисти, табельники, контролери, нормувальники, оператори бензозаправних станцій, програмісти, інженери, банківські службовці, адвокати, менеджери, юристи, працівники служб безпеки тощо.

Так статистика комп'ютерних злочинів у США за ЗО років свідчить, що більшість (70%) злочинців - це працівники компаній, які мають доступ до ЕОМ. Ця особа як правило:

- працює в компанії не менше 4 років;

- першою приходить на роботу і останньою залишає її;

- не користується або рідко користується відпустками;

- робить усе можливе для завоювання довіри адміністрації, інформує про помилки і вчинки інших працівників;

- добре знайома з роботою систем захисту інформації і має ключі від основних замків службових приміщень.

За даними зарубіжних кримінологів можна визначати таке процентне співвідношення окремих груп комп'ютерних злочинців.

Усіх їх можна умовно поділити (за В. Б. Вєховим) на дві основні групи, виходячи з класифікаційної ознаки категорії доступу до засобів комп'ютерної техніки:

1) внутрішні користувачі;

2) зовнішні користувачі, де користувач - суб'єкт, який звертається до інформаційної системи, або посередника за отриманням необхідної йому для користування інформації.

Фахівці поділяють користувачів на дві основні групи (види) зареєстровані (санкціоновані, законні) і незареєстровані (несанкціоновані, незаконні).

Більшість представників служб безпеки вважає, що основна небезпека в плані вчинення комп'ютерного злочину виходить саме від внутрішніх користувачів (тобто своїх), і ними вчинюються 94% злочинів, тоді як зовнішніми користувачами - лише 6%, при цьому 70% - це клієнти, користувачі комп'ютерної системи, а 24% - обслуговуючий персонал.

На підставі функціональної категорії доступу до засобів комп'ютерної техніки внутрішніх злочинців умовно поділяються на три основні групи:

а) до першої групи відносяться особи, які вчинили комп'ютерні злочини з використанням програмних засобів. Це оператори ЕОМ, касири, бухгалтери, фінансисти, табельники, оператори периферійних засобів, оператори-про-грамісти (системні та прикладні), інженери-системники та інженери-програмісти тощо;

б) до другої групи відносяться особи, які вчинили комп'ютерні злочини з використанням апаратних засобів комп'ютерної техніки. До цієї групи відносяться: оператори засобів зв'язку і телекомунікацій, інженери з термінального обладнання, фахівці з комп'ютерного аудиту, інженери з електронного обладнання, інженери-зв'язківці;

в) до третьої групи відносяться особи, які вчинили комп'ютерні злочини на базі непрямого доступу до засобів комп'ютерної техніки. Як правило, такі злочини вчинюють ті, хто займається організаційно-управлінськими питаннями керування комп'ютерною системою або мережею, керування операторами, керування базами даних, керівництво процесом розробки програмного забезпечення. Це можуть бути головні (старші) інженери, програмісти, зв'язківці, керівники і начальники різних служб та відділів (зокрема, інформаційно-аналітичний), співробітники служб безпеки, менеджери тощо.

Що ж до злочинців з числа зовнішніх користувачів, то ними, як свідчить практика, найчастіше бувають особи,, які добре володіють інформацією стосовно діяльності потерпілої сторони, їх коло достатньо широке. Це настільки велика кількість різних осіб, яка практично не може бути об'єктивно систематизована чи класифікована. Серед них може бути будь-хто, навіть випадкові особи. Такими особами можуть бути представники організацій, які займаються сервісним обслуговуванням, ремонтом, конструюванням і розробкою технічних та програмних засобів комп'ютерної техніки, представники різних контролюючих і владних органів, клієнти і просто хакери.

За метою та сферою злочинної діяльності комп'ютерних злочинців можна поділити на окремі підгрупи.

Хакери (Наскег) - отримують задоволення від вторгнення та вивчення великих ЕОМ за допомогою телефонних ліній та комп'ютерних мереж. Це комп'ютерні хулігани, електронні корсари, які без дозволу проникають у чужі інформаційні мережі для забави. Значною мірою їх притягує подолання труднощів. Чим складніше система, тим привабливіша вона для хакера. Вони прекрасні знавці інформаційної техніки. За допомогою телефону і домашніх комп'ютерів вони підключаються до мереж, які зв'язані з державними та банківськими установами, науково-дослідними та університетськими центрами, військовими об'єктами. Хакери, як правило, не роблять шкоди системі та даним, отримуючи задоволення лише від почуття своєї влади над комп'ютерною системою.

Так, наприклад, американський хакер Річард Чешир, якого запросили до Мюнхену на нараду експертів з охорони відомостей у комп'ютерах, на очах у фахівців забезпечив собі доступ спочатку в німецьку, потім в американську інформаційні мережі, а звідти проник в один із найважливіших стратегічних комп'ютерів США.

Крекери - різновид хакерів. Це серйозніші порушники, здатні завдати будь-якої шкоди системі. Вони викрадають інформацію, викачуючи за допомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.

За декілька годин, не докладаючи особливих зусиль, будь-який технік середньої руки може пограбувати банк даних французького комісаріату з атомної енергії і отримати таємні відомості, наприклад, проект створення лазера чи програму будівництва ядерного реактора.

Фрікі - спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послуг. Також отримують задоволення від подолання труднощів технічного плану. У своїй діяльності фрікі використовують спеціальне обладнання, яке генерує спеціальні тони виклику для телефонних мереж.

Фрікі переважно орієнтуються на отримання кодів доступу, крадіжки телефонних карток та номерів доступу з метою віднести платню за телефонні розмови на рахунок іншого абонента. Досить часто прослуховують телефонні розмови.

Колекціонери - колекціонують та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як правило, молодші за віком, ніж хакери та фріки. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.

Кібершахраї - злочинці, які спеціалізуються на розрахунках. Використовують комп'ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованими злочинцями. Коди можуть продаватись за 200-500 доларів США, як і інші види інформації, неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.

Торгаші або пірати (Ілгагез сіисіез) - спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням. На сьогодні це дуже численна група злочинців.

5. Група комп'ютерних злочинців хакери

Сам факт появи комп'ютерної злочинності у суспільстві більшість дослідників пов'язує з діяльністю так званих хакерів (англ. гіаскег) - користувачів обчислювальних систем і мереж ЕОМ, які займаються пошуком незаконних методів отримання несанкціонованого (самовільного) доступу до засобів комп'ютерної техніки і баз даних, а також їх несанкціонованим використанням з корисливою метою.

У спеціальній літературі та засобах масової інформації таких осіб називають по-різному:

- «комп'ютерними зломщиками», «електронними злодіями або шахраями», «піратами», «одержимими програмістами», «електронними бандитами», «злодіями з електронними ломиками і відмичками» тощо. Однак термін «ха-кер» не завжди сприймався як синонім комп'ютерного злочинця.

Дослівно «хакер» - це трудівник, найманий робітник. Первісне так називали програмістів, які були здатні розробляти програми без попередньої підготовки та оперативно вносити виправлення до програм, котрі не мали документації. Розглянемо це детальніше в історичному аспекті.

Походження терміну «хакер»

Термін «хакер» вперше почав використовуватися на початку 70-х років у Масачусетському технологічному інституті стосовно молодих програмістів, які проектували апаратні засоби ЕОМ та намагались сконструювати перші персональні комп'ютери. Коли у Сполучених Штатах Америки з'явились великі ЕОМ, компанії дозволяли студентам користуватися ними. Як правило, для цього відводили нічні години, і студенти, яких стали звати хакерами, розподіляючись на зміни залишались з машинами на всю ніч. Одна зміна мала для праці квант часу, наприклад, з 3 до 4 годин ночі. Закінчивши програмування, хакери залишали розроблені програми у шухлядах біля комп'ютера. Кожен міг заглянути при цьому в записи своїх друзів.

Досить часто вони брали чужі нотатки та вносили до них виправлення, намагаючись удосконалити результати програмування. Хакери не псували чужу роботу і не намагались захистити свої програми від інших хакерів. Усі програми, які вони розробляли, були призначені для спільного користування. Хакери вірили, що комп'ютери - це ключ до повного визволення людини, оскільки роблять знання доступними для всіх людей. Уявлення хакерів про проблеми суспільства та роль у ньому інформаційних технологій знайшли своє відображення у вигляді специфічних маніфестів та звернень. Не можна заперечувати, що деякі з цих положень мали, окрім технічних та філософських аспектів, і суто соціальне забарвлення. Деякі з маніфестів хакерів й досі можна знайти на дошках електронних об'яв (ВВЗ) у великих комп'ютерних мережах.

5.1. Ідеологія хакерів

Етика справжніх хакерів має такі загальні принципи:

Комп'ютери - це інструмент для народу, вони не повинні бути власністю лише заможних осіб або інших привілейованих верств населення та використовуватися для досягнення їх приватних інтересів.

Інформація також належить усім. Більшість хакерів починали з університетського навчання. Оскільки завдання університету - розповсюджувати знання, а не приховувати їх, хакери, вже не будучи студентами, продовжують дотримуватися цієї точки зору. Тільки невелика кількість хакерів допускають навмисне знешкодження файлів або їх таємну модифікацію.

Програмний код - загальнонародне надбання. Гарним кодом мають користуватися усі, поганий код необхідно виправити. Доступ до коду повинен бути вільним, програми не повинні бути захищені авторським правом та захистом від копіювання. Все програмне забезпечення, безоплатне чи комерційне, може копіюватися та розповсюджуватися, незважаючи на авторське право чи право власності. Схеми захисту від копіювання повинні бути знищені.

Програмування - це різновид мистецтва, зміст якого та краса полягають у компактному кодуванні, коли програма займає невелику кількість рядків. Головна мета - створити таку програму, яка може робити те, що не може інша, взаємодіяти з іншими програмами, входити до них, маніпулювати файлами так, як раніше вважалося неможливим.

Комп'ютер - це жива істота. Хакер має суспільні та приватні стосунки з комп'ютерами, він доглядає за ними, співчуває їм, як людині. Хакер живе програмуванням, він може працювати всю ніч над цікавим проектом, займаючись програмуванням по 80-100 годин на тиждень.

З поширенням сфери застосування комп'ютерів у суспільстві, ентузіазм хакерів підупадав, а ідеї хакерства стали втрачати свою прогресивну спрямованість. Ідеалістичні уявлення студентів ввійшли у конфлікт з бурхливим технічним та економічним розвитком суспільства і стали своєрідною формою протесту проти соціальної несправедливості. Цим деякою мірою можна пояснити початок створення хакерами антисоціальних і небезпечних комп'ютерних вірусів, а також ігнорування ними загальноприйнятих правил користування комп'ютерними системами.

17-річний хлопчик був заарештований у травні 1990 р. у Нью-Йорку, США, та звинувачений у вчиненні комп'ютерного підлогу, використанні комп'ютера та крадіжці послуг. Юнак використав вільний телефонний номер та кодове слово для проникнення до комп'ютерної системи. Ніяких пошкоджень системи виявлено не було.

Крім випадків суто ірраціональної поведінки, серед мотивів діяльності хакерів можна виділити такі загальні групи:

- персональна помста;

- самореклама;

- спроба спричинити хаос, який руйнує підвалини суспільства;

- отримання матеріальної вигоди. Можна виділити також типи хакерів:

«Трамвайний контролер» або «Мандрівник». Намагається проникнути у якомога більшу кількість систем. Дуже рідко повертається туди, де вже був.

«Той, який залишає сліди». Це хакер, який отримує задоволення у випадку, коли залишає докази того, що він проник у систему.

«Хакер-користувач». Хакер, який намагається користуватися обладнанням, банком даних або програмним забезпеченням, у доступі до яких йому відмовлено.

«Шпигун». Полює за конфіденційною інформацією.

«Фальсифікатор». Хакер, який намагається модифікувати окремі елементи даних, зокрема баланс банку, кримінальний запис або екзаменаційну оцінку.

«Вандал». Той, хто намагається спричинити шкоду системі та збитки її власнику.

5.2. Організація хакерів

Більшість хакерів мають клички - прізвиська, за якими вони відомі серед інших хакерів.

Підбір кличок, як правило, пов'язаний з віком та інтересами хакерів. Ось деякі найбільш розповсюджені з них: Скорпіон, Бандит, Капітан, Розбещенець, Король Таран, Едік, що з'їхав з глузду, Рейнджер Рік, Мисливець за головами, Червоний ніж, Шпигун, Оратор та багато інших. Більшість з них свідчить про моральні якості їхніх власників, зокрема підкреслюється влада грубої сили. При спілкуванні хакери також широко використовують свій мовний жаргон.

Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема: Військо Люцифера, Фахівці катастроф, Військо Дума - за назвою відомого героя комп'ютерних ігор), Комп'ютерний Клуб Хаосу. Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть проводитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об'яв (ВВЗ), особливо підпільні. Серед найбільш відомихпідпільних ВВЗ можна назвати Безодня, Опік, Альтернативний Світ, Притон Наркоманів, Ейфорія, Зона Хакерів, Залізна Завіса та інші.

Кількість підпільних ВВЗ важко оцінити та підрахувати. За оцінками зарубіжних спеціалістів, лише на території США санкціонують десятки тисяч підпільних ВВЗ, з яких від 100 до 200 є спеціалізовані ВВЗ для хакерів, а приблизно у 1000 з них є важлива інформація для хакерів (зокрема, про засоби злому різних систем, програмне забезпечення для перехоплення паролів тощо). Деякі країни, зокрема Великобританія, Італія та країни Східної Європи мають ще більшу концентрацію підпільних ВВЗ.

Хоча хакери і не майстри слова, але вони мають свої власні як електронні, так і друковані видання.

Визначити масштаби, проблеми, пов'язані з діяльністю хакерів, дуже складно. Перш за все, це пояснюється невеликою кількістю відомих фактів. Однак, безумовно, комп'ютерні системи залишаються дуже вразливими для хакерів. Пошкодити кабель, вгадати пароль, змінити атрибути файлів, стерти зашифрований срайл, замінити числа у бухгалтерській звітності - все це досить просто.

За даними СЕКТ кількість несанкціонованих доступів в інформаційні системи почала зростати з геометричною прогресією.

Газети у липні 1992 р. опублікували подробиці звинувачень, які були висунуті проти п'ятьох хакерів із Нью-Йорка. Це були члени групи МОО (Фахівці Катастроф, Фахівці Омани, Діти Наркоманів, залежно від дня тижня).

Вони обвинувачувались за 11 пунктами, зокрема за комп'ютерне шахрайство, комп'ютерне втручання, телеграфне шахрайство, перехоплення телеграм, зговір щодо знищення та крадіжки банку даних з кредитною інформацією (була ними продана), вторгнення до систем комп'ютерних комунікацій університетських мереж 28 січня 1989 р. ця група знищила майже всі дані у комп'ютері громадської телевізійної станції \Л/МЕТ (канал 13 у Нью-Йорку). Акт звинувачення був результатом спільного розслідування окружної прокуратури.

Ситуація на території колишнього Радянського Союзу набагато складніша, ніж на Заході. Хоча комп'ютерна злочинність тут почала розвиватися пізніше, однак повна відсутність законодавчої бази для боротьби з нею створила сприятливі умови для її розвитку.

Цікавою є заява міжнародного банку «Сіті Банк» про те, що за 1994 р. було виявлено близько ста спроб електронних крадіжок із Росії. Приблизно половина з них були вдалими і спричинили збитків на десятки мільйонів доларів США.

За останніми узагальненими оперативними даними, хакери в Україні, Росії та інших країнах колишнього Радянського Союзу об'єднані в регіональні групи, мають свої електронні засоби інформації (газети, журнали електронні дошки об'яв). Вони проводять електронні конференції, мають свій словник жаргонів, який постійно поповнюється і поширюється за допомогою комп'ютерних бюлетенів, які містять всі необхідні відомості для підвищення майстерності початківців - методики проникнення в конкретні системи і способи злому систем захисту.

Українські, російські хакери і крекери тісно контактують зі своїми колегами з інших країн світу, співпрацюють з ними, обмінюються досвідом, широко використовуючи для цього канали глобальних телекомунікаційних мереж.

Викладене дозволяє створити узагальнену характеристику (портрет) особи комп'ютерного злочинця, який з однаковою мірою відноситься до усіх розглянутих раніше класифікацій.

ВИСНОВОК

Жаргони об'єднують людей одного роду занять, а у випадку з молодіжним жаргоном - і одного віку. Хоча навчання в школі чи інституті - це глибока товщ вид діяльності. Але школярі виростають - і цілком можливо, що через кілька десятиліть «шнурка» або «хавати» стануть звичайними словами «великого і могутнього». Ось, здавалося 6и, пристойне слово - «лаз». Так ні, воно колись було таким же неформальним і мало те ж значення, що нинішнє слово «гальмо». Трохи відхиляючись від російської мови, скажу, що в деяких мовах теж існують схожі перетворення. Так, французьке слово tete (голова) походить від латинського testa. Але в латинській мові голова називалася caput, а teata означало «тверда шкаралупа». Так і в сучасній російській мові голова називається те кобилок, то череп.

Ніхто не може передбачити долю того чи іншого жаргонізми. Слово може забутися через рік, а може залишитися на століття ...

Зверну увагу на одну особливість: в англійській мові нейтральні визначення в комп'ютерному жаргоні стають грубими та фамільярні

Будь-який жаргон має обмежену сферу розповсюдження. Вона охоплює людей, що займаються комп'ютерами, програмістів і просто «чайників», тому можна виділити ряд функцій, виконуваних жаргоном в залежності від того, хто ним користується.

Кожна група висловлюється на своїй мові. Представників одного виду злочинної діяльності насилу міг зрозуміти представника іншого виду. А зараз всі види злилися в одне злочинне арго. Але деякі жаргонізми міцно закріпилися в мові.

Список використаної літератури

1. Журнал «Компьютерра». 2001

2. Микитович А-Д-«Іншомовна лексика». Ленінград. 1967 з.

3. Словник бізнес-сленгу. 1992 Мовна революція і жаргон ». Москва. 1999

4. Розентал' Д. Е., Теленкова М. А. «Словник- довідник лінгвістичних термінів ». 1985р.

5. «Російські Війона», 2000 р.

6. «Російський сленг». Ленінград. 1991

Додаток

Комп'ютерний сленг

А

абраказяблики — див. трансліт

адмі́н — системний адміністратор

ася, аська — ICQ

Ак — обліковий запис, від англ. account

Б

баг, баґ — помилка у коді програми

бан, забанити — вигнати з сервера і заборонити вхід на деякий час або назавжди

бздун (зневажливе) — користувач BSD

В

варез — комерційна програма, що поширюється безкоштовно без дозволу автора.

вежа — системний блок з англійської "Tower"

верстак — комп'ютер

висіти — продовження дії, див. зависати

вінт, вінчестер, хард — жорсткий диск

відяха, відюха — графічний адаптер, відеокарта, графічна карта

вікна — сімейство операційних систем Windows

віндузятники (як правило зневажливе) — прихильники ОС Windows

вбити — знищити файл, процес

вогнелис — веб-оглядач Firefox

вушко — символ @

Г

гама — віртуальна іграшка, забавка, цяцька

гамати — бавитися

гектар — гігабайт

гіг — гігабайт

глюк — помилка, збій

гуглити — шукати потрібну інформацію в пошуковій системі google

горщик — "корзина", смітник (на робочому столі комп'ютера)

Ґ

ґеймер — гравець, знавець віртуальних ігор

ґуґлити — див. гуглити

Д

дірка — вразливість у програмному забезпеченні чи системі захисту

думати — грати в гру Doom

думер — шанувальник гри Doom

Дрібнософт — Microsoft

Дрова - драйвери

Е

екран смерті — синій екран смерті після виникнення якого комп'ютер перезавантажується. Найбільш правильна назва BSOD (Blue Screen of Death)

Ж

ЖЖ, Живий Журнал — блоґ-сервіс Live Journal

жид, хард, вінчестер [ — жорсткий диск

жопера (зневажливе) — Opera

жук — людина, яка щось приховує, або чогось не дає

З

зависати — дія програмного чи апартного забезпечення, що призводить до бездіяльності користувачів, часто викликає паніку (див. зависання), або довге перебування користувача на сайті, чи іншому інтернет сервісі.

залізо — апаратне забезпечення ПК (його конфігурація)

ЗІ (від PS в українській розкладці) — після написання, додаток в листі чи повідомленні, англ. P.S. (post scriptum)

І

ІМХО, ІМГО — абревіатура англ. in my humble opinion — на мою скромну думку, на мій хлопський розум, по-моєму, я вважаю...

інет — Інтернет, Internet

інтернетрі — Інтернет, Internet

інфа — інформація

ірка — IRC

К

к — кіло, префікс одиниць вимірювання у системі СІ, зараз часто використовується в іграх і означає тисяча, відповідно кк — мільйон

кавалок — файл

камінь — процесор

карлсон — охолоджуючий вентилятор, кулер

квака — гра Quake

квакер — шанувальник гри Quake

кватирки — Windows

кік — див. кікнути

кікнути — вигнати з серверу

кіло — кілобайти

кілляти — вбивати, знищувати

кільнути — вбити, знищити

клава — клавіатура

кк — мільйон

клікнути, клацнути — натиснути на клавішу миші

клявішарня — клавіатура

кодер — див. програмер

комп — комп'ютер, ПК

компостер — комп'ютер

коннект — зв'язок

коннектитися — з'єднуватися

контра — Counter-Strike

коцаний — побитий, потолочений

кракозябла — незрозумілий символ, літера

Л

ламер, ламо — недосвідчений користувач

лічка — особисте звернення

логінитися — входити в систему, повідомляючи гасло та прізвиско користувача (login)

лол — предмет сміху, жарт

ліноліум - операційна система Windows ME (Millennium)

лінух — операційна система Linux або-ж як ядро ОС GNU/Linux

лінуксоїди (як правило зневажливе) — прихильники ОС GNU/Linux

лям — мільйон

М

мавпа (з польської) — символ @ (ще: равлик, собака, завиванець, вушко)

маздай — див. мастдай

мама, мамка — материнська плата

масдай — див. мастдай

мастдай — 1) хай помре! (від англ. must die!), надзвичайно високий ступінь несхвалення; 2) операційна система сімейства Windows

материнка — див. мама

мессага — повідомлення (англ. message)

металобрухт — апаратна частина ПК

металолом — див. металобрухт

метик, мізківник — комп'ютер

метр — мегабайт

мізки — оперативна пам'ять

мило — 1) електронна пошта (англ. e-mail); 2) електронний лист

мишá — маніпулятор “миша”

монстр — висококваліфікований фахівець

монік — монітор

Н

насильник («насільнік») — програміст, який пише тільки мовою "Сі"

нафарширований — комп'ютер з найсучаснішою апаратною системою та програмним забезпеченням

нет — див. інет

нік — псевдонім, прізвисько у конференціях або чаті (англ. nickname)

НМСД — див. ІМХО

нуб — юзер, який не розбирається у чомусь і не може цього навчитися (див. також ламер)

О

око — монітор

OMG, ОМГ (від Oh My God) — "О, Господи!", вираз крайнього здивування

оперативка — оперативна пам'ять комп'ютера

ось - операційна система

П

павутина — мережа Internet

пальник, палилка — дискозаписуючий пристрій, рекордер

пентюх, пень, пеньок — процесор Pentium фірми Intel

ПЗ — програмне забезпечення

пінгвін — Linux

піпка, пипка — клавіша

позиралка, позирало — екран

пост — повідомлення на форумі, або блозі

похерити — 1) зробити копію на ксероксі (англ. Xerox); 2) понищити, зіпсувати

поюзаний — той, що був у використанні

плінтус - (зневажливе) технологія Bluetooth

прога — програма

програзм — стан найвищого задоволення програміста, який займається програмізмом

програмер — програміст

пропертя — опція

проц — процесор

пруфлінк — інтернет-посилання на сторінку з підтвердженням сказаного

Р

равлик — символ @

RTFM (ер-те-еф-ем) — частенька відповідь небажаючому шукати, Read The Following Manual більш грубо, Read The F*cking Manual (прочитай "довбану" інструкцію)

ребутнути, ребут — перезавантажити, перезапустити систему

С

сабж — тема, англ. subject

складня — папка

свисток — USB flash drive

собака, собачка — символ @

софт — програмне забезпечення (англ. software)

сіська — все обладнання фірми CISCO

Т

тазік — персональний комп'ютер

тачка — персональний комп'ютер

Тенета — мережа Internet

Трабл чи трабла – (від англ. "trouble" – проблема) – помилка, проблема, баг.

Тра́ва — скорочена назва браузерної гри Травіан

трансліт — кирилитичний текст набраний латиницею

тролінг — розміщення в Інтернеті провокаційних повідомлень

троль — особа, яка займається тролінгом

тулза — приладдя, засіб для роботи з чимось, над чимось, англ. tool

Ф

файло́ — файл

фікс — виправлення

фіксати — виправляти

флешка, флєшка — флеш пам'ять

флуд — багаторазове повторення однакових або практично однакових повідомлень

фря, фряха — операційна система FreeBSD сімейства unix

флейм — обмін повідомленнями в інтернет-форумах і чатах, представляє собою словесну війну, яка не має ні якого відношення до початкової теми.

флоп, флопік — привід для читання дискет, англ. Floppy Disc Drive

Х

хакер, хацкер — той, хто багато може та знає

хвостата — маніпулятор “миша”

хард — жорсткий диск, носій інформації англ. hard disc drive

холівар — одвічна суперечка, як от який веб-оглядач чи операційна система найкращі.

Ц

цяцька — віртуальна гра

Ч

чайник - початковий користувач (тої чи іншої програми)

Ш

шпіляти - (від нім. "spielen" - грати) - грати в комп'ютерну гру

шпілєн ді контр - грати в гру Counter-Strike

Щ

щур — маніпулятор “миша”

Ю

юзати — користуватися, використовувати (англ. to use)

юзер — користувач (англ. user)

Я

ящик — системний блок або комп'ютер загалом

38

Зверніть увагу, свідоцтва знаходяться в Вашому особистому кабінеті в розділі «Досягнення»

Курс:«Особливі діти в закладі освіти: характеристика нозологій, педагогічні підходи»
Мельничук Вікторія Олексіївна
30 годин
590 грн