Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
0_diploma-result.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
799.74 Кб
Скачать

Грамматические приёмы

  1. Морфологические преобразования в условиях сходства форм.

Здесь функциональные преобразования грамматических форм обусловлены лексическо-семантическими и стилистическими особенностями переводимых текстов, которые продиктованы русской традицией научного стиля.

Пример из 5: The expectation is that the — ожидается, что;

Пример из 4: Consider the spectrum — рассмотрим спектр, It is a property of computer encryption that - Особенность компьютерного шифрования в том, There is ample evidence of the danger presented by government intelligence agencies seeking - Это достаточное доказательство опасности представляемой таким агентствами.

  1. Морфологические преобразования в условиях различия формированию

а) первое и самое простое преобразование — это нулевой перевод, связанный с переводом артиклей. В большинстве случаев нет необходимости как-либо компенсировать информацию, связанную с артиклями, поскольку она является сугубо грамматической.

б) функциональная замена (часто)

Пример из 5: using AES-CBC — с помощью AES-CBC

Пример из 6: set of security features to secure- набор функциональных возможностей, обеспечивающий защиту

  1. Синтаксические преобразования на уровне словосочетаний

а) сокращение

пример из 5: competitive process — конкурс

б) расширение

пример из 6: integrity — проверка целостности

в) функциональная замена

пример из 5: keying material — создание ключей

г) перестановка — является широко распространённым приёмом, особенно при переводе технических терминов.

Пример из 5: AES Cipher Algorithm — Алгоритм Шифрования AES; Phase 1 Identifier — Определитель 1ой фазы; Key Length Attribute — Атрибут «длина ключа»

  1. Синтаксические преобразования на уровне предложений.

а) нулевой перевод

Пример из 6: proved to be insufficient — стало недостаточно; This article describes the features — Данная статья раскрывает особенности

б) функциональная замена

Пример из 6: When a wireless client authenticates using 802.1X — при генерации процесса аутентификации по протоколу 802.1Х;

Пример из 5: The AES will be the government's designated encryption cipher — AES избран предпочтительным в качестве стандарта шифрования для государственных структур

в) перестановка

Пример из 5: Because of the algorithm specific padding requirement, no additional padding is required to ensure that the ciphertext terminates on a 4-octet boundary — В силу особенностей алгоритма, для проверки шифртекста на окончание 4-х октетным блоком никакого дополнительного пэддинга не предусмотрено

г) распространение

Пример из 6: WPA2 Personal supports the use of a preshared key (PSK) — используется разделяемый ключ доступа (PSK) — предоставление WPA2 в персональном режиме

д) стяжение

Пример из 5: AES was invented by Joan Daemen from Banksys/PWI and Vincent Rijmen from ESAT-COSIC, both in Belgium, and is available world-wide on a royalty-free basis.

AES был разработан Джоан Демен из Banksys/PWI и Винсен Римен из ESAT-COSIC, оба родом из Бельгии. Алгоритм доступен без ограничений и распространяется на бесплатной основе.