
- •Предисловие
- •1. Страдательный залог (Passive Voice)
- •Radio-Electronics
- •Computer Engineering
- •Information Security
- •Economics
- •Tourism
- •2. Модальные глаголы (Modal Verbs)
- •Radio-Electronics
- •Computer Engineering
- •Information Security
- •Economics
- •Неличные формы глаголов
- •2. Причастие (the Participle)
- •3. Герундий (the Gerund)
- •3. Инфинитив (Infinitive)
- •1. Подлежащее
- •2. Обстоятельство
- •3. Часть сказуемого
- •4. Определение
- •5. Дополнение
- •Computer Engineering
- •Tourism
- •4. Причастие (Participle)
- •3. Независимый причастный оборот (Absolute Participle Constructiоn)
- •Computer Engineering
- •Economics
- •Tourism
- •5. Герундий (Gerund)
- •1. Подлежащее
- •2. Дополнение
- •3. Oбстоятельствo
- •4. Oпределениe
- •Computer Engineering
- •Information Security
- •Economics
- •Tourism
- •6. Сослагательное наклонение (Subjunctive Mood)
- •Computer Engineering
- •Information Security
- •Economics
- •7. Придаточные предложения (Subordinate Clauses)
- •Information Security
- •Economics
- •8. Эмфатические конструкции (Emphatic Constructions)
- •1. Усилительное do
- •2. Обратный порядок слов
- •3. Двойное отрицание
- •4. Эмфатическое сочетание it is…that (which, who)
- •Economics
- •Information Security
- •Economics
- •10. Перевод многофункциональных слов
- •Economics
- •11. Перевод многокомпонентных терминов
- •Приложение
- •2. Логико-грамматические лексические единицы
- •3 Функции неличных форм глагола и их перевод
- •Библиографический список
8. Эмфатические конструкции (Emphatic Constructions)
Эмфатические конструкции используются для выделения, подчеркивания того или иного члена предложения.
1. Усилительное do
Усилительное do употребляется в утвердительных повелительных предложениях. При переводе сказуемого перед смысловым глаголом добавляются слова действительно, фактически, на самом деле, всё же.
Only in 1963 did it prove possible to achieve stable plasma. |
Только в 1963г. все же оказалось возможным получить устойчивую плазму. |
2. Обратный порядок слов
Обратный порядок слов используется для выделения второстепенных членов предложения. Обратный порядок слов употребляется в эмфатических предложениях, вводимых союзами so, neither или nor (так же, и не).
Не was late and so was his friend. |
Он опоздал, опоздал также и его друг. |
Nor should we forget the importance of this word. |
А также мы не должны забывать весомость этого слова. |
Perhaps nowhere have been achieved better results as in this field of science. |
Может быть, нигде не были достигнуты лучшие результаты, чем в этой области науки. |
3. Двойное отрицание
Отрицание not в сочетании с отрицательной приставкой прилагательного или наречия усиливает любые члены предложения, кроме подлежащего и дополнения. Такое сочетание переводится словами довольно, весьма, вполне.
The case is not improbable. |
Этот случай довольно (вполне, весьма) вероятен. |
4. Эмфатическое сочетание it is…that (which, who)
Сочетание переводится на русский язык словами именно, все же, действительно.
It is these properties of crystals that are the most important. |
Именно эти свойства кристаллов наиболее важны. |
Задание 1.
Переведите следующие предложения на русский язык, обращая внимание на выделенные грамматические формы, и сравните свой перевод с предлагаемым вариантом перевода для самоконтроля. Если вы допустили ошибку, обратитесь к объяснению грамматического явления, предложенному выше.
|
У народов мира сейчас много общего в стиле жизни, но каждый народ все же имеет свой собственный характер, который отличает его от других. |
|
Только когда Дальтон сделал свое знаменитое открытие, ученые действительно поняли важность этого закона. |
|
Марс и Венера имеют атмосферу, довольно похожую на нашу. |
|
Речные и озерные отложения также довольно часто содержат остатки организмов, которые населяли водоемы. |
|
Только когда Эйнштейн обнаружил связь между гравитацией и инерцией, было найдено решение тому загадочному явлению, которого не понимал Ньютон. |
|
Российские специалисты по компьютерам говорят, что они действительно пытались изобрести подобную систему в конце 1980-х. . |
|
Образование озона во время электролиза воды не изменяет вес газа, собирающегося на положительном полюсе, но все же уменьшает его объем. |
|
Так как луна не имеет атмосферы, там не может быть ветра, а также не может быть никакого шума, поскольку звук переносится воздухом. |
|
Именно неожиданное решение компании снизить цены привлекли покупателей. |
|
Именно по этой причине мы должны посмотреть на финансовую политику абсолютно другими глазами. |
Задание 2.
Переведите следующие предложения на русский язык, обращая внимание на выделенные грамматические формы.
Radio-Electronics
It is the movement of electrons which constitutes an electric current.
It was at Stanford University that the new type radio telescope was built.
Never before did any radio telescope in the US possess the resolving power of Stanford’s radio telescope.
It is the radio wave that carries music or speech to your receiver.
Interconnected mechanically and electronically are 16 solid aluminium disk antennas, each 10 ft in diameter.
Today many of the electronic circuits in industry include devices that may not be electronic but that add greatly to the successful operation of the circuit. Included are the transistors, the magnetic amplifier, and the amplidyne.
It was from radio that the subject of electronics was born.
A given ion does have a definite mobility, one that does not change with time.
The results of the experiment indicated that radioactive emanation did take place.
This was an undesirable situation and so was mobile equipment limited to operation.
Though some substances (e.g. sand) seem to be very nearly insoluble, water does dissolve most to some extent.
The advances of modern sciences in the production of a wide range of experimental temperatures are thus seen to be not inconsiderable.
Though some substances seem to be very nearly insoluble, water does dissolve most things to some extent.
Computer Engineering
It is the expert system that should be able to explain its reasoning and answer questions about solution process.
It is not only computer science where expert systems have been used to solve a wide range of problems.
This is what Internet can offer people in the sphere of education.
Writing an expert system does involve great deal of time and money.
Those systems were not incompatible in terms of the services offered and the control signaling used.
This is what supplementary services are provided for.
Nor should we forget the telephony, the most basic teleservice supported by GSM.
An initial prototype is a big area of research and so is the way of writing the expert system.
Obviously nothing else could give better results than the conditions hold.
It is the absence of rules that makes you operate individually.
It is under these circumstances that the operational research is most useful.
This is where the hidden talents of the ACM (Association for Computing Machinery) come into play.
Information Security
It has also been shown that it’s ACL's promise of giving access to an object to only one person that can never be guaranteed in practice.
The reality of some risks may well be disputed.
It is Security that can be compromised by hardware and software malpractice, human error and faulty operating environments.
After all, a proper attack does not need to be very high tech, or well funded.
What is needed is that the designers of certain utilities must take responsibility to ensure that they do not introduce flaws.
These computers did quickly become interconnected through a network generically called the Internet or World Wide Web.
It is Julius Caesar who is credited with the invention of the Caesar cipher c50 B.C., which was created in order to prevent his secret messages from being read.
Not until the end of the 20th century saw rapid advancements in telecommunications, computing hardware and software, and data encryption, the availability of smaller, more powerful and less expensive computing equipment made electronic data processing within the reach of small business and the home user.
In some cases, the risk can well be transferred to another business by buying insurance or out-sourcing to another business.
Whatever the goals may be the access to protected information must be restricted to people who are authorized to access the information.
When protecting information it is the value of the information that has to be protected.