In the name of God Answer to Assignment #2 English for Computer Engineering Computer Engineering Department, Sharif University of Technology 1392 Spring Semester Part A: Guessing meaning from context took great care: میتوان حدس زد که در متن فوق took great careبه معنن» امrایب aزaند» کrدعدا ز ادی aزaند» کrدعدا ا taeزraا .۱میداعیم که careبه معنن» امrایبaا و greatبه معنن» ابزرگززaندا ا taeبننبrاaن میتوان حدس زد ک**ه took great careب**ه معن**ن» امrایب aزaند» کrدعدا بنشد. . ۲د آهی اول متن میگوaد که اeتنکسع aبrخلف eن raبدافزارهن tبه eیستمهنaی که مشخصنت از یبل معینی را عدارعد آeیب ع یزعد .د آ**هی دوم هم د آها» دربنرهی هکrهنaی ا aeکه از اeتنکسع aاeتفنده کrدعد tو آنهن ا took great careکrدعدا تن مط ئن شوعد که فدن اdesignated targetهنaشننا rبه میبینندa .ن به عبنرت دaگ trآنهن کنر xرا اعجنم دادعد تن مط ئن شوعد که فدن yهنaشنن rبه میبینند .در اaنج**ن حد**eی که در بند ۱دربنرهی معنن» اtook great careا aن ه نن xزدaم )امrایب aزaند» کrدعدا( بن eینق د آهی اخی rمطنبد aدارد tچrا ک**ه xک**نر» ا aeکه هکrهن اعجنم دادعد تن مط ئن شوعد که فدن eیستمهن» خنصی آeیب میبینند .پس هکrهن اتلش و دی aزaند» کrدع**دا ت**ن ا**aن ه**دف محدق شود. designated targets: میتوان حدس زد که در متن فوق designated targetsبه معنن» ااهداف مشخه شدها ا taeزraا .۱میداعیم که targetبه معنن» هدف ا .aeه منین به ع rمیرeد که designatedاز رو» فعل e designateنخته ش*ده بنش*د )ک*ه ف**)r میکنیم معنن» آن را ع یداعیم( tولی بن توده به محل بهکنرگی »rتrکیب designated targetsدر د آه tکه پس از ص*ف aاش*نرهی theirآم*ده ا taeمشخه میشود که designatedع یتواعد aک فعل بنشد tبآکه بن توده به اaن که به targetsا نفه شده ا taeاحت نلم aک صف aمفعولی اae؛ aعنی معنن» اaن تrکیب میشود ااهداف designateشدها. .۲بن توده به بند ش نرهی ۲از تو یحنت مrبوط به ا took great careا tد آهی دوم از متن فوق میگوaد هکrهن دی aزaند» کrدعد ت**ن مط ئ**ن شوعد که فدن designated targetهنaشنن rبه میبینندa .ن به عبنرت دaگ trهکrهن دی* aز*aند» کrدع*د ت*ن مط ئ*ن ش**وعد ک*ه فد*ن اه**داف designateشدهشنن rبه میبینند .در اaنجن بن توده به اaن که د آ*هی اول میگو**aد ه**دف ح آ**ه فد**ن اکنمشیوتrه**ن و ش**بکههن» مشخص**ی ) (specificا بوده tمیتوان حدس زد که در اaنجن معنن» designatedعیز مشنبه بن a tspecificعنی اخنصا بنشد .البته چون **a designateک فعل ا taeاحت نلم بهت rا aeبگوaیم اخنص شدها aن به عبنرت روانت trامشخه شدها. marksman: میتوان حدس زد که در متن فوق marksmanبه معنن» اتیrاعداز ]منه[rا ا taeزraا .۱میداعیم که markبه معنن» عشنعه ا aeو پسوعد man-مشخه میکند که دربنرهی aک فrد صحب aمیکنیم .پس شنaد معنن» marksman چیز» شبیه امrد عشنعها بنشد. .۲بن توده به تو یحنت بندهن» ش نرهی ۲از تو یحنت مrبوط به took great careو tdesignated targetsد آهی دوم میگوaد که هکrه**ن ادی aزaند» کrدعد تن مط ئن شوعد که فدن اهداف مشخهشدهشنن rبه میبینند؛ا و eشس ادامه میدهد ااaن کنر aک marksmanبود.ا **aن بن توده به بند ش نرهی t۱ااaن کنر aک مrد عشنعه بودا .اتصنل اaن دو د آه که بن aک عدطهوraگول از ه دaگ rددا ش**دهاعد tم**ن را بلفنص**آه ب*ه **aند عشنعهگی »rدر تیrاعداز» میاعدازد .پس میتوان حدس زد که در اaنجن من ور از امrد عشنعها tه نن تیrاعداز ا aeااaن کنر aک تیrاعداز بودا .البته چون ظنهrام مهنرت زaند» در هدفگی »rشبکههن و کنمشیوتrهن» مدصد به خrج داده شده tبنaد بگوaیم اتیrاعداز منهrا تن د آه ینبلیبولت rبه ع **r بerد. virally, inert, infected: میتوان حدس زد که در متن فوق virally tبه معنن» اوraوeیا aن امشنبه وraوسا inert tبه معنن» اییrفعنلا و infectedبه معنن» اآلوده شده« ا taeزraا .۱مشخه ا aeکه a virallyک یید ) (adverbا aeکه رو» فعل spreadبنر شده ا .aeرaشهی آن چیز» شبیه virبنaد بنشد tکه بن ت**وده ب**ه مو وع متن )که دربنرهی aک بدافزار کنمشیوت »rا (aeمن را aند وraوس میاعدازد .پس virallyبنaد معن**نaی ش**بیه اوraوسگ**وعها **aن اب**ه ص**ورت وraوeیا داشته بنشد. .۲د آهی چهنرم به بعد میگوaد ادر حنلی که کrم )ظنهrام من ور بدافزار اeتنکسع aا (aeبه ص**ورت virallyمنتش** rمیش**ود tخ**ودش را inert میکند اگ rعrمافزار ز aنس رو» کنمشیوتrهن» a infectedنف aعشود tو ]اaن کrم[ مکنعیسمهنaی دارد تن دآو» ه rکنمشیوت infected rرا بگیrد ت*ن کrم را به بیش از eه کنمشیوت rدaگ rاعتشنر عدهد و خودش را در ۲۴ژوئن ۲۰۱۲پن ۲کند «.بن توده به تو یحنت مrبوط به واژگنن یبآی tمش**خه ا aeکه اaن د آه دربنرهی اهدفگی »rشده بودنا کrم اeتنکسع aتو یح میدهد .به ع rمیرeد که کنمشیوتrهن» مدصد بن**aد عrماف**زار ز aن**س داشته بنشند tوگrعه هدف اaن کrم عیستند و کrم رو» آنهن inertمیشود .در اaنجن به ع rمیرeد که من ور از tinertچیز» ش**بیه اییrفع**نلا بنشد .البته احذفا هم میتواعد بنشد ولی بن توده به ادامهی د آه که میگوaد کrم خودش را در ۲۴ژوئن ۲۰۱۲پن ۲میکند tعتیجه میگیarم ک**ه ه نن اییrفعنلا احت نلم صحیحت rا.ae .۳چون در د آهی چهنرم از یید ادر حنلی کها در ابتدا اeتفنده شده ا taeاعتشنر اeتنکسع aبه صورت virallyبن ) inertییrفع**نل( ش**دن آن در کنمشیوتrهن» ییrهدف احت نلم مننفنت دارد .پس میتوان بن توده به تو یحنت یبآی tحدس بند virally) ۱به معنن» وraوسگوعه( را ترaی**د ک**rدt چون اعتشنر aک بدافزار منعند aک وraوس به صورت اعفجنر» و بن رشد ع نaی اعجنم میشود tو اaن اعتشنر وraوسگوعه بن ییrفعنل شدن وr**aوس رو» کنمشیوتrهن» ییrهدف مننفنت دارد )وگrعه چه عینز» به اعتشنر وraوسگوعه بود؟( .پس میتوان عتیجه گrف aکه متن میگوaد اeتنکسع aبه صورت وraوسگوعه منتش rمیشود تن اهداف خود را پیدا کند ولی رو» کنمشیوتrهن» ییrهدف tکنر خنصی یی rاز اعتشنر مح**دود خ**ود )و در عه**ن aaح**ذف اتومنتیک در aک تنرaخ مشخه( اعجنم ع یدهد. .۴مشخه ا aeکه infectedصفتی مفعولی ا aeکه بrا» کنمشیوتrهن به کنر رفته و از رو» فعل e infectنخته شده ا) aeکه ف** )rمیکنی**م معننaش را ع یداعیم( .متن میگوaد که ااگ rعrمافزار ز aنس رو» کنمشیوتrهن» infectشده aنف aعشود tاeتنکسع aمکنعیسمهنaی دارد تن دآ**و» ه rکنمشیوت infect rشده را بگیrد تن کrم را به بیش از eه کنمشیوت rدaگ rاعتشنر عدهد.ا در اaنج**ن بلفنص**آه میت**وان ح**دس زد ک**ه کنمشیوتrه**ن» infectشده ه نن کنمشیوتrهنaی هستند که بدافزار اeتنکسع aرو» آنهن ودود دارد .پس احت نلم معنن» infectچیز» ش*بیه انش*غنل ک*rدن *aن آلوده کrدن بنشد .چون دربنرهی aک بدافزار اوraوسگوعها حrف میزعیم آلوده کrدن احت نلم به**ت rمعن**ی را میر**eنعد .پ*س infectedب*ه معن**ن» اآلوده شدها و infected computersبه معنن» کنمشیوتrهن» آلوده شده ا.ae Part B: Identifying semantics in a body of texts 1. Text-to-speech engines are used to convert text into voice. I can hardly see, so I use a screen reader, a program that reads aloud onscreen text, menus and icons. (p. )12 The screen reader is a piece of software that interfaces with your PC and allows you, via keyboard )commands, to get any text information read to you in synthetic speech. (p. 13 2. Media streaming over the internet may consume a lot of bandwidth. )A webcam is used to send live video images via the internet. (p. 19 3. Thousands were stranded at the airport due to a computer glitch. )Our society has developed technological dependence. (p. 12 When computers are down, our way of life breaks down: planes stop flying, telephones don't work, banks )have to close. (p. 12 ۲ We are sorry to announce that most flights are delayed or cancelled. (p. 13) 4. Luxury cars typically contain lots of built-in electronic gadgets. Tony Adams is now the proud owner of a dark silver Vogue, complete with leather interior, GPS navigation, and a DVD recorder with LCD TV screens. (p. 13) 5. Her 7-year-old son has learned to chat with his friends over the Internet. Kids use PCs to do homework, access information via the Internet for research, communicate with pals, play video games and collect digital music. (p. 10) 6. Is there a good offline task manager available for Android phones? They can be used as mobile phones or as personal organizers for storing notes, reminders and addresses. (p. 16) 7. Many wireless mice depend on the Bluetooth protocol. A cordless (wireless) mouse has no cable; it sends data via infrared signals or radio waves. (p. 18) 8. Each of these high-end servers can handle thousands of processes running concurrently. It supports multiple users at the same time and can support more simultaneous processes than a PC. (p. 16) 9. A personal computer could be thought of as a “Jack-of-all-trades”. (Hint: Look up “Jack-of-all-trades” by searching it on the Web, though some dictionaries have it.) With the appropriate hardware and software, a PC can do almost anything you ask. (p. 11) 10. Make sure your users have the option to opt out of receiving promotional emails, otherwise they may perceive them as spams. I've been getting emails about offers for lots of different products. (p. 13) Citizens may feel a loss of privacy because of unauthorized use of personal data or receiving unwanted electronic messages. (p. 12) Part C: Writing sound, meaningful sentences Build meaningful sentences or very short passages using each of the following terms, or their derivatives/conjugates. 1. simultaneous If both S and R inputs in a NOR gate SR flip-flop are set to zero simultaneously, the flip-flop goes to an unknown state. 2. recognize Nowadays image processing systems can recognize a specific human face among thousands of faces. 3. classify Smartphones can be classified as mobile phones, as well as hand-held computers. 4. synthetic Business intelligence systems can synthesize many pieces of data into understandable information. 5. scrap IBM scrapped its OS/2 operating system when it became clear that it had lost the market to Microsoft Windows. ۳ 2. Build five meaningful sentences or very short passages, each using at least one of the common sentence/phrase patterns you learned about in the class (including those mentioned in the slides uploaded to the course webpage), in the textbook or in the previous or current assignments. Linux is a popular open source operating system. FreeBSD, too, is a relatively popular open source operating system. (…, too, …) The computer ran so slowly that I had to reinstall its Windows. (so … that) Modern electronic tablets are designed to be extremely intuitive to use. (… designed to be …) The operating system records every important event in a file, called a log, which can later be used to diagnose problems. (… X, <passive description of X>, …) Software engineering can be defined to mean any activity involved in creating software systems in an orderly and repeatable manner. (… can be defined to mean ...) ۴
© Copyright 2025 Paperzz