Исправление работы на основе рецензий
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ И ОФОРМЛЕНИЮ КОНТРОЛЬНЫХ РАБОТ
1. Количество контрольных заданий, выполняемых студентами на каждом курсе, устанавливается учебным планом института.
2. Каждое контрольное задание в данном пособии предлагается в пяти вариантах.
3. Вы должны выполнить один из пяти вариантов в соответствии с последними цифрами номера зачетной книжки, номер которого оканчивается на 1 или 2, выполняют вариант № 1; на 3 или 4- № 2; на 5 или 6- № 3; на 7 или 8- № 4; на 9 или 0- № 5. Все остальные варианты можно использовать в качестве материала для дополнительного чтения и для подготовки к экзамену.
4. Выполнять письменные контрольные работы следует в отдельной тетради. На обложке тетради напишите свою фамилию, номер зачетной книжки, номер контрольной работы и группы.
5. Контрольные работы должны выполняться чернилами, аккуратно, четким почерком. При выполнении контрольной работы оставляйте в тетради широкие поля для замечаний, объяснений и методических указаний рецензента.
6. Материал контрольной работы следует располагать в тетради по следующему образцу:
Левая страница | Правая страница | ||
Поля | Английский текст | Русский текст | Поля |
7. Контрольные задания должны быть выполнены в той последовательности, в которой они даны в настоящем пособии.
8. В каждом контрольном задании выделяются один или два абзаца для проверки умения читать без словаря, понимать основную мысль, изложенную в абзаце. После текста дается контрольный вопрос, с помощью которого проверяется, насколько правильно и точно вы поняли мысль, изложенную в абзаце (или абзацах).
9. Выполненные контрольные работы направляйте для проверки и рецензирования в институт в установленные сроки.
10. Если контрольная работа выполнена без соблюдения указаний или не полностью, она возвращается без проверки.
Исправление работы на основе рецензий
1. При получении от рецензента проверенной контрольной работы внимательно прочитайте рецензию, ознакомьтесь с замечаниями рецензента и проанализируйте отмеченные в работе ошибки.
2. Руководствуясь указаниями рецензента, проработайте еще раз учебный материал. Все предложения, в которых были обнаружены орфографические и грамматические ошибки или неточности перевода, перепишите начисто в исправленном виде в конце данной контрольной работы.
3. Только после того, как будут выполнены все указания рецензента и исправлены все ошибки, можно приступить к изучению материала очередного контрольного задания и его выполнению.
4. Отрецензированные контрольные работы являются учебными документами, которые необходимо сохранять; помните о том, что во время зачета или экзамена производится проверка усвоения материала, вошедшего в контрольные работы.
Подготовка к зачётам и дифференцированным зачетам
В процессе подготовки к зачетам рекомендуется: а) повторно прочитать и перевести наиболее трудные тексты из учебника; б) просмотреть материал отрецензированных контрольных работ; в) проделать выборочно отдельные упражнения из учебника.
КОНТРОЛЬНЫЕ ЗАДАНИЯ
Грамматический материал
Контрольное задание №1
Для правильного выполнения контрольного задания №1 необходимо усвоить следующие разделы курса английского языка по рекомендованному учебнику:
1.Имя существительное. Множественное число. Артикли и предлоги как показатели имени существительного. Притяжательный падеж имени существительного.
2.Имя прилагательное. Степени сравнения имен прилагательных.
3.Спряжениеглаголов to be и to have в Present, Past, Future Indefinite.
4.Простое распространенное предложение; порядок слов вопросительного предложения.
5.Видовременные формы глагола активного залога: формы Indefinite, Continuous, Perfect (Present, Past, Future).
6.Местоимения: личные, притяжательные, вопросительные, указательные, относительные.
7.Модальные глаголы can, may, must и их эквиваленты.
8.Неопределённые местоимения some, any, no, every и их производные.
Образец выполнения к заданию I
The students attend lectures and seminars on the History. Lectures | Студенты посещают лекции и семинары по истории. множественное число от имени существительного alecture – лекция. |
Вариант 1
I. Перепишите следующие предложения. Определите по грамматическим признакам, какой частью речи являются слова, оформленные окончанием -s и какую функцию это окончание выполняет, т. е. служит ли оно:
а) показателем 3 - го лица единственного числа в PresentIndefinite;
б) признаком множественного числа имени существительного;
в) показателем притяжательного падежа имени существительного (см. образец выполнения 1)
Computers
(1) Generally, any device that can perform numerical calculations, even an adding machine, may be called a computer but nowadays this term is used especially for digital computers. Computers that once weighed 30 tons now may weigh as little as 1.8 kilograms. Microchips and microprocessors have considerably reduced the cost of the electronic components required in a computer. Computers come in many sizes and shapes such as special-purpose, laptop, desktop, minicomputers, supercomputers.
(2) Special-purpose computers can perform specific tasks and their operations are limited to the programmes built into their microchips. There computers are the basis for electronic calculators and can be found in thousands of electronic products, including digital watches and automobiles. Basically, these computers do the ordinary arithmetic operations such as addition, subtraction, multiplication and division.
(3) General-purpose computers are much more powerful because they can accept new sets of instructions. The smallest fully functional computers are called laptop computers. Most of the general-purpose computers known as personal or desktop computers can perform almost 5 million operations per second.
(4) Today's personal computers are know to be used for different purposes: for testing new theories or models that cannot be examined with experiments, as valuable educational tools due to various encyclopedias, dictionaries, educational programmes, in book-keeping, accounting and management. Proper application of computing equipment in different industries is likely to result in proper management, effective distribution of materials and resources, more efficient production and trade.
(5) Minicomputers are high-speed computers that have greater data manipulating capabilities than personal computers do and that can be used simultaneously by many users. These machines are primarily used by larger businesses or by large research and university centers. The speed and power of supercomputers, the highest class of computers, are almost beyond comprehension, and their capabilities are continually being improved. The most complex of these machines can perform nearly 32 billion calculations per second and store 1 billion characters in memory at one time, and can do in one hour what a desktop computer would take 40 years to do.
IX. Письменно ответьте на вопросы.
1. What are the main types of computers?
2. How do the computers differ in size and methods of their application?
3. What are the main trends in the development of the computer technology?
Вариант 2
I. Перепишите следующие предложения. Определите по грамматическим признакам, какой частью речи являются слова, оформленные окончанием -s и какую функцию это окончание выполняет, т. е. служит ли оно:
а) показателем 3 - го лица единственного числа в PresentIndefinite;
б) признаком множественного числа имени существительного;
в) показателем притяжательного падежа имени существительного (см. образец выполнения 1)
THE EARLY YEARS
(1) Until the late 1970s, the computer was viewed as a massive machine that was useful to big business and big government but not to the general public. Computers were too cumbersome and expensive for private use, and most people were intimidated by them. As technology advanced, this was changed by a distinctive group of engineers and entrepreneurs who rushed to improve the designs of then current technology and to find ways to make the computer attractive to more people. Although these innovators of computer technology were very different from each other, they had a common enthusiasm for technical innovation and the capacity to foresee the potential of computers. This was a very competitive and stressful time, and the only people who succeeded were the ones who were able to combine extraordinary engineering expertise with progressive business skills and an ability to foresee the needs of the future.
(2) Much of this activity was centered in the Silicon Valley in northern California where the first computer-related company had located in 1955. That company attracted thousands of related businesses, and the area became known as the technological capital of the world. Between 1981 and 1986, more than 1000 new technology-oriented businesses started there. At the busiest times, five or more, new companies started in a single week. The Silicon Valley attracted many risk-takers and gave them an opportunity to thrive in an atmosphere where creativity was expected and rewarded.
(3) Robert Noyce was a risk-taker who was successful both as an engineer and as an entrepreneur. The son of an Iowa minister, he was informal, genuine, and methodical. Even when he was running one of the most successful businesses in the Silicon Valley, he dressed informally and his office was an open cubicle that looked like everyone else's. A graduate of the Massachusetts Institute of Technology (MIT), he started working for one of the first computer-related businesses in 1955. While working with these pioneers of computer engineering, he learned many things about computers and business management.
(4) As an engineer, he co-invented the integrated circuit, which was the basis for later computer design. This integrated circuit was less than an eighth of an inch square but had the same power as a transistor unit that was over 15 inches square or a vacuum tube Unit that was 6.5 feet square. As a businessman, Noyce co-founded Intel, one of the most successful companies in the Silicon Valley and the first company to introduce the microprocessor. The microprocessor chip became the heart of the computer, making it possible for a large computer system that once filled an entire room to be contained on a small chip that could be held in one's hand.
IX. Письменно ответьте на вопросы.
1) What did people think about computers till 1970s?
2) Who helped in development of computers?
3) What became the basis for later computer design?
Вариант 3
I. Перепишите следующие предложения. Определите по грамматическим признакам, какой частью речи являются слова, оформленные окончанием -s и какую функцию это окончание выполняет, т. е. служит ли оно:
а) показателем 3 - го лица единственного числа в PresentIndefinite;
б) признаком множественного числа имени существительного;
в) показателем притяжательного падежа имени существительного (см. образец выполнения 1)
Digital computers
(1) There are two fundamentally different types of computers: analog and digital. The former type solver problems by using continuously changing data such as voltage. In current usage, the term "computer" usually refers to high-speed digital computers. These computers are playing an increasing role in all branches of the economy.
(2) Digital computers based on manipulating discrete binary digits (1s and 0s). They are generally more effective than analog computers for four principal reasons: they are faster; they are not so susceptible to signal interference; they can transfer huge data bases more accurately; and their coded binary data are easier to store and retrieve than the analog signals.
(3) For all their apparent complexity, digital computers are considered to be simple machines. Digital computers are able to recognize only two states in each of its millions of switches, "on" or "off", or high voltage or low voltage. By assigning binary numbers to there states, 1 for "on" and 0 for "off", and linking many switches together, a computer can represent any type of data from numbers to letters and musical notes. It is this process of recognizing signals that is known as digitization. The real power of a computer depends on the speed with which it checks switches per second. The more switches a computer checks in each cycle, the more data it can recognize at one time and the faster it can operate, each switch being called a binary digit or bit.
(4) A digital computer is a complex system of four functionally different elements: 1) the central processing unit (CPU), 2) input devices, 3) memory-storage devices called disk drives, 4) output devices. These physical parts and all their physical components are called hardware.
(5) The power of computers greatly on the characteristics of memory-storage devices. Most digital computers store data both internally, in what is called main memory, and externally, on auxiliary storage units. As a computer processes data and instructions, it temporarily stores information internally on special memory microchips. Auxiliary storage units supplement the main memory when programmes are too large and they also offer a more reliable method for storing data. There exist different kinds of auxiliary storage devices, removable magnetic disks being the most widely used. They can store up to 100 megabytes of data on one disk, a byte being known as the basic unit of data storage.
IX. Письменно ответьте на вопросы.
1) What types of computer do you know?
2) What physical parts of a digital computer do you know?
3) How do most digital computers can store data?
Вариант 4
I. Перепишите следующие предложения. Определите по грамматическим признакам, какой частью речи являются слова, оформленные окончанием -s и какую функцию это окончание выполняет, т. е. служит ли оно:
а) показателем 3 - го лица единственного числа в PresentIndefinite;
б) признаком множественного числа имени существительного;
в) показателем притяжательного падежа имени существительного (см. образец выполнения 1)
THEFIRSTHACKERS
(1) The first "hackers" were students at the Massachusetts Institute of Technology (MIT) who belonged to the TMRC (Tech Model Railroad Club). Some of the members really built model trains. But many were more interested in the wires and circuits underneath the track platform. Spending hours at TMRC creating better circuitry was called "a mere hack." Those members who were interested in creating innovative, stylistic, and technically clever circuits called themselves (with pride) hackers.
(2) During the spring of 1959, a new course was offered at MIT, a freshman programming class. Soon the hackers of the railroad club were spending days, hours, and nights hacking away at their computer, an IBM 704. Instead of creating a better circuit, their hack became creating faster, more efficient program - with the least number of lines of code. Eventually they formed a group and created the first set of hacker's rules, called the Hacker's Ethic.
(3) Steven Levy, in his book Hackers, presented the rules:
Rule 1: Access to computers - and anything, which might teach you, something about the way the world works - should be unlimited and total.
Rule 2: All information should be free.
Rule 3: Mistrust authority - promote decentralization.
Rule 4: Hackers should be judged by their hacking, not bogus criteria such as degrees, race, or position.
Rule 5: You can create art and beauty on a computer.
Rule 6: Computers can change your life for the better.
(4) These rules made programming at MIT's Artificial Intelligence Laboratory a challenging, all encompassing endeavor. Just for the exhilaration of programming, students in the Al Lab would write a new program to perform even the smallest tasks. The program would be made available to others who would try to perform the same task with fewer instructions. The act of making the computer work more elegantly was, to a bonafide hacker, awe-inspiring.
(5) Hackers were given free reign on the computer by two AI Lab professors, "Uncle" John McCarthy and Marvin Minsky, who realized that hacking created new insights. Over the years, the AI Lab created many innovations: LIFE, a game about survival; LISP, a new kind of programming language; the first computer chess game; The CAVE, the first computer adventure; and SPACEWAR, the first video game.
IX. Письменно ответьте на вопросы.
1) Who were the first "hackers"?
2) What is "a mere hack"?
3) What is the Hacker's Ethic?
Вариант 5
I. Перепишите следующие предложения. Определите по грамматическим признакам, какой частью речи являются слова, оформленные окончанием -s и какую функцию это окончание выполняет, т. е. служит ли оно:
а) показателем 3 - го лица единственного числа в PresentIndefinite;
б) признаком множественного числа имени существительного;
в) показателем притяжательного падежа имени существительного (см. образец выполнения 1)
COMPUTER CRIMES
(1) More and more, the operations of our businesses, governments, and financial institutions are controlled by information that exists only inside computer memories. Anyone clever enough to modify this information for his own purposes can reap substantial rewards. Even worse, a number of people who have done this and been caught at it have managed to get away without punishment.
(2) These facts have not been lost on criminals or would-be criminals. A recent Stanford Research Institute study of computer abuse was based on 160 case histories, which probably are just the proverbial tip of the iceberg. After all, we only know about the unsuccessful crimes. How many successful ones have gone undetected is anybody's guess. Here are a few areas in which computer criminals have found the pickings all too easy.
(3) Banking. All but the smallest banks now keep their accounts on computer files. Someone who knows how to change the numbers in the files can transfer funds at will. For instance, one programmer was caught having the computer transfer funds from other people's accounts to his wife's checking account. Often, tradition ally trained auditors don't know enough about the workings of computers to catch what is taking place right under their noses.
(4) Business. A company that uses computers extensively offers many opportunities to both dishonest employees and clever outsiders. For instance, a thief can have the computer ship the company's products to addresses of his own choosing. Or he can have it issue checks to him or his confederates for imaginary supplies or ser vices. People have been caught doing both.
(5) Credit Cards. There is a trend toward using cards similar to credit cards to gain access to funds through cash-dispensing terminals. Yet, in the past, organized crime has used stolen or counterfeit credit cards to finance its operations. Banks that offer after-hours or remote banking through cash-dispensing terminals may find themselves unwillingly subsidizing organized crime.
(6) Theft of Information. Much personal information about individuals is now stored in computer files. An unauthorized person with access to this information could use it for blackmail. Also, confidential information about a company's products or operations can be stolen and sold to unscrupulous competitors. (One attempt at the latter came to light when the competitor turned out to be scrupulous and turned in the people who were trying to sell him stolen information.)
IX. Письменно ответьте на вопросы.
1) Who can commit computer crimes?
2) What was Stanford Research Institute study of computer abuse based on?
3) What are areas in which computer criminals have found the pickings all too easy?
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ И ОФОРМЛЕНИЮ КОНТРОЛЬНЫХ РАБОТ
1. Количество контрольных заданий, выполняемых студентами на каждом курсе, устанавливается учебным планом института.
2. Каждое контрольное задание в данном пособии предлагается в пяти вариантах.
3. Вы должны выполнить один из пяти вариантов в соответствии с последними цифрами номера зачетной книжки, номер которого оканчивается на 1 или 2, выполняют вариант № 1; на 3 или 4- № 2; на 5 или 6- № 3; на 7 или 8- № 4; на 9 или 0- № 5. Все остальные варианты можно использовать в качестве материала для дополнительного чтения и для подготовки к экзамену.
4. Выполнять письменные контрольные работы следует в отдельной тетради. На обложке тетради напишите свою фамилию, номер зачетной книжки, номер контрольной работы и группы.
5. Контрольные работы должны выполняться чернилами, аккуратно, четким почерком. При выполнении контрольной работы оставляйте в тетради широкие поля для замечаний, объяснений и методических указаний рецензента.
6. Материал контрольной работы следует располагать в тетради по следующему образцу:
Левая страница | Правая страница | ||
Поля | Английский текст | Русский текст | Поля |
7. Контрольные задания должны быть выполнены в той последовательности, в которой они даны в настоящем пособии.
8. В каждом контрольном задании выделяются один или два абзаца для проверки умения читать без словаря, понимать основную мысль, изложенную в абзаце. После текста дается контрольный вопрос, с помощью которого проверяется, насколько правильно и точно вы поняли мысль, изложенную в абзаце (или абзацах).
9. Выполненные контрольные работы направляйте для проверки и рецензирования в институт в установленные сроки.
10. Если контрольная работа выполнена без соблюдения указаний или не полностью, она возвращается без проверки.
Исправление работы на основе рецензий
1. При получении от рецензента проверенной контрольной работы внимательно прочитайте рецензию, ознакомьтесь с замечаниями рецензента и проанализируйте отмеченные в работе ошибки.
2. Руководствуясь указаниями рецензента, проработайте еще раз учебный материал. Все предложения, в которых были обнаружены орфографические и грамматические ошибки или неточности перевода, перепишите начисто в исправленном виде в конце данной контрольной работы.
3. Только после того, как будут выполнены все указания рецензента и исправлены все ошибки, можно приступить к изучению материала очередного контрольного задания и его выполнению.
4. Отрецензированные контрольные работы являются учебными документами, которые необходимо сохранять; помните о том, что во время зачета или экзамена производится проверка усвоения материала, вошедшего в контрольные работы.
Подготовка к зачётам и дифференцированным зачетам
В процессе подготовки к зачетам рекомендуется: а) повторно прочитать и перевести наиболее трудные тексты из учебника; б) просмотреть материал отрецензированных контрольных работ; в) проделать выборочно отдельные упражнения из учебника.
КОНТРОЛЬНЫЕ ЗАДАНИЯ
Грамматический материал
Контрольное задание №1
Для правильного выполнения контрольного задания №1 необходимо усвоить следующие разделы курса английского языка по рекомендованному учебнику:
1.Имя существительное. Множественное число. Артикли и предлоги как показатели имени существительного. Притяжательный падеж имени существительного.
2.Имя прилагательное. Степени сравнения имен прилагательных.
3.Спряжениеглаголов to be и to have в Present, Past, Future Indefinite.
4.Простое распространенное предложение; порядок слов вопросительного предложения.
5.Видовременные формы глагола активного залога: формы Indefinite, Continuous, Perfect (Present, Past, Future).
6.Местоимения: личные, притяжательные, вопросительные, указательные, относительные.
7.Модальные глаголы can, may, must и их эквиваленты.
8.Неопределённые местоимения some, any, no, every и их производные.