|
English: S + P +1 +... (Буквами обозначены: подлежащее + сказуемое + инфинитив...)
Russian: Р (как неопределенно-личный оборот), что S (как подлежащее) +
+1 (как сказуемое) Р, что S + Р +...
Известно, что байт состоит из битов.
При переводе мы создали иное предложение — сказуемое английского предложения стало неопределенно личным оборотом (действительно, известно всем, или кому-то, или непонятно кому), добавили союз «что», «Bvte» стал подлежащим, «to consist» из инфинитива превратилось в сказуемое.
Некоторым при переводе помогает выученная формула: английский вариант SPI, русский вариаш[1] PSI.
Упражнение 5. Translate paying attention to the underlined constructions: Переведите, обращая внимание на подчеркнутые конструкции:
1) I/O devices are known to be called peripheral devices.
2) The CPU is expected to work reliably.
3) The data is supposed to have been loaded immediately. [2] 1 [3]
Упражнение 8. Count the infinitives and translate:
Посчитайте, сколько использовано инфинитивов и переведите:
The CPU or central processor is the center of any digital computer system, since it coordinates and controls the activities of all other units and performs all the arithmetic and logic processes to be applied to data. All program instructions to be executed should be helped within the CPU, and all the data to be processed should be loaded first into this unit. The central processor is known to have three separate hardware sections: an internal or main memory, an ALU, and a control unit.
Упражнение 9. Translate everyday phrases with infinitives:
Переведите фразы с инфинитивами:
1) Не seems to be sleeping.
2) I am glad to be working with you.
3) To learn everything by heart is impossible.
4) What to answer him must be thought over.
5) I’ve got a call to make.
6) There is nothing to argue about.
7) I’ve no idea how to get there.
8) To hesitate is to lose.
9) He is sure to come.
10) She seems to be not so stupid.
11) 1 would like you to hurry them up.
12) We allowed them to carry out the experiment.
13) He asked him not to interfere.
14) He was made to agree.
15) It is necessary for a programmer to be patient.
Упражнение 10. Translate according to the models:
Переведите согласно моделям. Английские предложения помогут в переводе с русско го языка на английский, а русские — в переводе с английского на русский. Это упражне ние хорошо тренирует умение переводить инфинитивы и очень полезно для тех, кому ин тересен разговорный английский:
1. I’ve got nobody to afraid of.________________________________
Have you got anything to tell?______________________________
Мне нужно позвонить.______________________________
У меня много дел.______________________________
Ему есть, чем гордиться._______________________________
У нас есть что вспомнить.______________________________
2. The first thing to discuss is to get in touch with them.
The next step to take is to buy a car.______________________
Первое, что нужно сделать, это обсудить план.
Следующее, что нужно сделать, это утвердить план.
3. There is nothing to speak about.________________________
There was something to discuss._________________________
Поговорить было не с кем.____________________
Смеяться здесь не над чем.____________________
4. The word is easy to pronounce.________________________
She is difficult to please._________
Его адрес легко запомнить.___________________
Вам трудно угодить._________________________
5. Mr. Wright turned out to be a very cheerful man.___________
Статья оказалась очень трудной._______________
Она оказалась очень рассеянной._______________
6. Walter was the first to be examined._____________________
Who will be the next to answer?_________________________
Кто выступал первым?_______________________
Меня экзаменовали последним.________________
Я первым узнал ее.__________________________
7. I want you to forget it._____________________________
He ordered the review to be published.____________________
Он хочет, чтобы Вы забыли это._______________
Энн хочет, чтобы о ее дочери позаботились.
Энн хочет, чтобы Вы позаботились о ее дочери.
8. Have someone call a doctor.________________
Пусть кто-нибудь купит газеты.______
Пусть он вызовет врача.____________
9. Не allows me to use his telephone.___________
The chief ordered the machine to be changed.
Инспектор приказал арестовать этого человека.
Кто разрешил изменить заглавие статьи?
Упражнение 11. Если вы выполните этот тест правильно и за 15 минут, грамматика инфинитива вами освоена!
TEST-INFINITIVE
I. Choose the correct answer.
Выберите правильный вариант:
1) Files to be excluded from processing...
a. файлы, которые следует исключить из обработки;
b. файлы, исключенные из обработки;
c. файлы, которые будут исключены из обработки.
2) They saw his activity bring great success.
a. Они увидели его деятельность, которая принесла большой успех;
b. Они увидели, что его деятельность приносит большой успех;
c. Они увидели, что его деятельность принесла большой успех.
3) These files are not to be added.
a. Надо добавить не эти файлы;
b. Эти файлы не следует добавлять;
c. Это не те файлы, которые следует добавлять.
4) То be accepted by the machine, information has to be in the form of digits or characters.
a. Принятая ЭВМ информация имеет форму цифр или символов.
b. Чтобы быть принятой ЭВМ, информация должна быть в виде цифр или символов;
c. Чтобы быть принятой ЭВМ, информации следует принять форму цифр или символов.
5) I /О devices are known to be called peripheral devices.
a. Устройства ввода и вывода известны и называются внешними.
b. Известно, что устройства ввода и вывода называются внешними.
И. Translate:
Переведите:
The professor switched the machine to be used.
Why not to have John buy newspapers for all of us.
He turned out to be a competent manager.
She is difficult to calm.
There is nothing to speak about.
Have you got any problems to discuss?
The first thing to do is to help the friends.
III. Translate:
Переведите:
Известно, что ЦП является центром всех цифровых вычислительных систем.
Он обеспечивает все арифметические и логические операции, которые следует производить с данными. Все программы, которые должны быть выполнены, осуществляет ЦП.
Лексика и чтение
Список слов к тексту урока
Read aloud, write down the translation of the derivatives, memorize.
Прочтите вслух, допишите перевод производных слов, запомните их:
to compromise подвергать риску, компрометировать to require приказывать, требовать, нуждаться в чем-л. to consider рассматривать, обсуждать, полагать respectively соответственно, в указанном порядке knowledge знание
sufficient достаточный, достаточное количество to describe описывать, характеризовать
description —______________
sequence последовательность, ряд, порядок
to reverse поворачивать(ся) в противоположном направлении, перевертывать
reversible —_______________
inverse —______________
to apply обращаться, прилагать, применять to compress сжимать to swap менять, обмениваться to allow позволять, разрешать
arbitrary произвольный; капризный, деспотический search поиск; искать
feasible выполнимый, осуществимый, вероятный to replace вернуть, восстановить, заменить to wrap завертывать, сворачивать, заворачивать wrap-around —_____ row ряд
top row----- ------------------
bottom row —________________
message сообщение, послание, миссия
set набор, множество
to map наносить, накладывать
equal равный, одинаковый
clue ключ, улика, нить
to deduce выводить заключение, проследить
frequency частота
to avoid избегать
to merge поглощать, сливать(ся), соединять(ся) vulnerable уязвимый, ранимый
Упражнение 12. Translate the following form-words without a dictionary. You are to know them now.
Переведите следующие служебные, структурные слова; вы их уже должны знать. Три-пять минут — нормальный результат.
TEST
1) according to____________________
2) how much_____________________
3) in order not to_________________
4) in (sections)... through...________
5) such____________________
6) an example, Eg., for example_____
7) that is__________________
8) via__________________
9) in the case of__________________
10) each of___________________
11) by__________________
12) further on_________________
13) thus___________________
14) as if___________________
15) once___________________
16) however__________________
17) because__________________
Упражнение 13. Translate the sentences underlined in the text. Mind different functions of infinitive.
Переведите подчеркнутые в Тексте предложения. Помните о функциях инфинитива в предложении.
Упражнение 14. The text is organized into two sections:
Текст организован в две секции: 1) Description of encryption techniques.
2) The examples of encryption techniques.
Read every section of the text.
Прочтите каждую часть Текста.
Упражнение 15. Match the examples of encryption techniques and the description of it. Сопоставьте описание технологии шифрования и примеры к конкретному описанию. Вставьте номер примера в квадратные скобки в Тексте.
Text
Encryption techniques
Encryption techniques can be classified broadly according to how much of the encryption process need be kept secret in order not to compromise encrypted texts.
Clearly it is best to have to protect as little as possible of the encryption process. In sections 5.1 through 5.2 of this chapter we consider three categories of methods that require protection for respectively:
(1) The encryption algorithm;
(2) The key.
Description of encryption techniques
5.1. Private algorithm
Our first category of methods requires that the encryption algorithm itself be kept secret (private) because knowledge of the encryption algorithm is sufficient to produce a decryption algorithm. Note that such
The examples of encryption techniques
I. Alphabet shifting ABCDEFGHIJKff1N0PQRSTUVWXYZ abcdefghlj klmnopqrstuvwxyz rstuvwxyzABCDEFGHIJKLMNOPQRSTUVWxYZ abcdef ghi j klmnopq'
To encrypt, find the character on the top row and replace it by the corresponding character on the bottom row. To decrypt, reverse the process. Thus, for example, plaintext: This is a secret message ciphertext: KZ jR jRSRjWUiWkRdWjjSYW
II. Four-step encryption algorithm
1. Translate the text from English to Navajo.
2. Write the input row-by-row in a matrix of a certain size, output the matrix column-by-column.
3. Compress the file using Huffman ceding.
4. Swap disjoint pairs of bytes
an algorithm typically does not use a key as described above. For example, encryption may consist of a sequence of reversible steps. If the steps were known, the inverse operations could simply be applied in the reverse order to decrypt a ciphertext. An example of a four-step algorithm is shown in section of examples. [ ]
5.2 Public algorithm, private key
Our second category of methods does not require that the encryption algorithm be kept secret. Knowledge of the algorithm may allow a more focussed attack on a ciphertext but is not by itself sufficient. An arbitrary ciphertext file is protected by keeping secret the key needed to decrypt it. The size of the key space, that is the number of possible keys, is important in any encryption technique that uses keys. It should not be feasible for an attacker to decrypt a ciphertext via a direct search of the key space. In the case of each of the algorithms discussed in this section, the key to encrypt a file is also used to decrypt it.
5.2.1 Caesar code
To encrypt a file, replace each character bv the character further on in the (wrap-around) alphabet. An example shows an alphabet and the alphabet shifted 9 places. [ ]
This method is easily attacked- because of the small set of keys; the number of effective keys is the same as the size of the alphabet.
5.2.2 Simple substitution code
Suppose we write out the alphabet, as in the top row of example, and make the bottom row a permutation of it. In the second section an example is shown. [ ]
III. For example, suppose we choose "Pascal" as our keyword and we use the same plaintext as in our previous examples.
we merge This is a secret message
with PascalPascalPasgalPascal
The kth character of the ciphertext is some function (such as exclusive or) of the kth character in the plaintext and the kth character in the repeating keyword string. The decryption algorithm applies the repeating keyword to the ciphertext and reverses the letter function to recover the plaintext. If we map our alphabet onto the integers 0 to 52 and perform modulo 52 addition on a pair of characters, the ciphertext resulting from our example can be represented: hIaVAUHATCTQrSXWAYtTkDHQ
IV. Frequencies of letters in the first four chapters of this book were counted. Mapping lower onto upper case letters, the ranks were:
The number of possible keys is now larger (N! rather than N, where N is the size of the alphabet). However, the method is easily attacked because every occurrence of a particular character in the plaintext is mapped onto a particular character in the encrypted text. We saw in the previous chapter that natural language is redundant — letters and letter groups do not occur with equal frequencies. In English, the rank ordering of the most frequent half-dozen or so letters is fairly constant from text to text. In the second section an example is shown.[ ]
If the text is large enough, the frequency distribution of the characters in the ciphertext gives clues as to their identity in the plaintext. Even in the short example above we might deduce that a space is represented by R because of the frequency and spacing of that character. It is an interesting project to write an interactive program that helps discover the key.
5.2.3 Repeated keywords
We can avoid the one-to-one correspondence between characters in the plaintext and characters in the encrypted text by merging the plaintext in some way with (repetitions of a keyword. See Kernighan and Plauger [4 sec. 2.6] for a discussion of this method. [ ]
Note that if we further encrypt the result with a (repeating) keyword of, for example, length 7, we get something of the same effect as if we encrypted once with a keyword of length 42 (LCM(6,7)). However, repeating patterns make the ciphertext more vulnerable than if an arbitrary 42-character keyword had been used.
Chapterl ETAIORNS Chapter3 ETAIRNSO
Chapter2 ETASOINR Chapter4 ETAOSINR
For comparison, the ranking in the million word Brown Corpus
[3] is ETAOINSR.
Because it is frequently used at the beginning of a sentence, T is typically the most common upper case letter in a tort.
V. Simple substitution code ABCDEFGHIJKUINOPQRSTOTWXYZ abcdefghij klmnnopgrstuvwxyz PEtelsOSTICYpg
xBrWNfkjFuoRJXcmUwAZaMGzvKndbLVDQhHygi
The same encryption and decryption techniques are used and now we get plaintext:
This is a secret message ciphertext: NZaVRaVRJRVUcLUDRvUWJAU
Упражнение 16. Пробуем говорить. Расскажите схему по-английски, каждый пункта каждый процесс. Используйте слова: is called, readable, to protect, to produce, we term, to recover, и слова из Текста.
Plaintext —» Encryption —» Ciphertext —» Decription —» Plaintext Algorithm Algorithm
Key Key
Упражнение 17. Chose the correct variant of translation of word-combinations. Mind the rules of translation. These are data security terms. If you do so you’ll get a small dictionary on data security.
Выберите правильный вариант перевода словосочетаний. Помните правила перевода многокомпонентных словосочетаний. Это термины по безопасности компьютерных систем. Если вы сделаете выбор правильно, получите небольшой словарик.
TEST
А
1) access control list
а) список доступа
б) лист контрольного доступа
2) accountability
а) наблюдаемость
б) возможность подсчёта
3) admissible rate point
а) ' точка допустимой скорости
б) допустимая точка скорости
4) authentication exchange
а) подтверждение подлинности
б) подтверждение авторства
5) availability
а) возможность
б) доступность
С
6) central keying authority
а) центр распределения ключей
б) автор центрального ключа
7) compatibility
а) соревновательность
б) совместимость
8) constraint length
а) длина кодового ограничения свернутого кода
б) длина отрезка
9) convolutional code
а) сверточный код
б) код конвульсии
10) corruptible store method
а) метод записи с частичным разрушением памяти
б) метод сохранения разрушений
11) cryptographic information protection facility
а) средство защиты зашифрованной информации
б) средство криптографической защиты информации
12) cyclic redundancy check (CRC)
а) контроль на основе циклического избыточного кода
б) контроль избыточной цикличности
D
13) data origin authentication
а) установление оригинальности данных
б) аутентификация источника данных
14) data processing system security
а) безопасность реальной открытой системы
б) информационная безопасность системы обработки
15). date-stamp
а) дата изменения файла
б) информационный штамп
16) discretionary access control
а) управление дискретным доступом
б) дискреционное управление доступом
Е
17) exhaustive code
а) исчерпывающий код
б) выпущенный код
F
18) formal security policy model
а) формальная модель политики безопасности
б) формальная безопасная полицейская модель
19) frame room
а) рамочное пространство
б) главный узел связи
Н
20) hard-sectored
а) диск с фиксированными секторами
б) жестко зафиксированные
/
21) identity-based security policy
а) идентифицированная методика безопасности
б) основанная на идентификации безопасная политика
22) intrinsic fingerprint
а) внутренний след
б) самокодирование
L
23) link-by-link encipherment
а) шифрование соединений
б) канальное шифрование
24) longitudinal redundancy check, vertical redundancy check
а) продольный контроль
б) длинная (вертикальная) проверка избыточности
25) memoryless source
а) незапоминающий источник
б) источник памяти
О
26) object reuse
а) повторное использование объекта
б) объективное повторное использование
Р
27) permutation
а) перестановка
б) обратный порядок
28) physical protection device
а) техническое устройство защиты
б) физическое защитное устройство
29) protection level certification
а) защита на уровне сертификации
б) сертификация уровня защиты
30) public key registry
а) регистрация открытого ключа
б) открытая регистрация ключа
R
31) rate-distortion function
а) скорость и погрешность функции
б) функция скорость-погрешность
32) reference monitor concept
а) концепция диспетчера доступа
б) ссылка на концепцию монитора
S
33) secret information security system
а) система защиты секретной информации
б) секретная информационная система безопасности
34) security audit trail
а) след безопасной проверки
б) фиксация контроля средств защиты
35) security policy realization
а) система разграничения доступа
б) воплощение безопасной политики
36) security policy violator model
а) модель нарушителя политики безопасности
б) модель нарушителя правил разграничения доступа
37) sensitive information
а) конфиденциальная информация
б) чувствительная информация
38) single-letter fidelity criterion
а) побуквенный критерий верности
б) критерий проверки каждой буквы
39) shrink-wrap licence
а) лицензированное сжатие
б) упакованная лицензия
Т
40) time-variant code
а) код временного варианта
б) изменяющийся во времени код
41) traffic flow confidentiality
а) конфиденциальность потока трафика
б) конфиденциальный поток движения
42) traffic padding
а) подстановка трафика
б) проход через систему защиты
43) trusted computing base
а) комплекс средств защиты
б) надежная компьютерная база
U
44) uniquely decipherable set
а) уникальное расшифрованное множество
б) однозначно дешифрируемое множество
V
45) vector-valued distortion measure
а) оцениваемая векТЪром мера погрешности
б) векторная функция погрешности
(Если вы выполнили этот тест за пятнадцать минут — это очень хорошо.)
Грамматика
Причастия.
§ 1. Что такое причастие, известно всем.
Это глагольные формы, подобные словам делающий, сделанный.
Эти слова не изменяются по лицам, не употребляются в роли сказуемого, но зато наряду со свойствами глагола они обладают некоторыми свойствами прилагательного и наречия.
Причастие подобно прилагательному характеризует объект. Правда, причастие I и причастие II характеризуют объект по-разному:
Participle I — причастие I
a surprising man (V + ing) удивляющий человек — объект (человек) сам активен.
Participle II — причастие II
a surprised man (V + ed) удивленный человек — объект (человек) пассивен.
Упражнение 1. Переведите сами:
a man, eating...____________________
a man, eaten..._____________________
Очень запоминающийся пример, характеризующий разницу между I и II причастиями, неправда ли?
§ 2. Причастие может стоять как перед объектом, которое оно характеризует, так и после него a joyful man, a surprised man a man creative at work a man laughing at his own jokes
§ |
Причастие, стоящее после характеризуемого объекта, как правило, сопровождается развернутым определением.
Причастия могут, подобно прилагательным, иметь при себе слова-усилители (наречия), уточняющие степень интенсивности причастия (см.Урок 8).
a very surprised man
§ 3. Если Вы выучили формы английского глагола (Урок 13), то знаете причастие I («делающий») и причастие II («сделанный»).
Причастие II действительно имеет только одну форму (третья форма глагола: to go — went — gone; to see — saw — seen); употребляется и самостоятельно, и дм образования перфектных и пассивных форм; оно всегда пассивно по значению.
Причастие II правильных глаголов совпадает по форме с прошедшим временем, то есть вторая и третья формы глаголов одинаковы. Как отличить их в предложении при переводе? Вторая форма, то есть простое прошедшее время, выполняет в предложении роль сказуемого, причем, сказуемого, состоящего из одного слова.
They listed the setting.
В предложении может оказаться еще и причастие, которое можно было бы перепутать со сказуемым, но отличие его от сказуемого в том, что за ним идут предлоги. (Напомним: причастие, стоящее после характеризуемого объекта, как правило, сопровождается развернутым определением.)
They listed the setting added with two forms.
Иногда две одинаковых (-ed) формы глагола идут друг за другом. Для таких случаев существует правило: первая -ed форма — причастие, вторая — сказуемое.
The program tested appeared to be very effective.
Упражнение 2. Translate. Differentiate between Participle II and Past Simple form: Переведите. Различайте причастие II и форму простого прошедшего времени:
1) They listed the setting. Setting listed in this document was not full.
2) They followed the instruction. The instructions followed by the group appeared to be very useful.
3) The company sent the manuals to the users. The users got new programs sent by the firm.
4) The program operated machines without failure. These are the machines operated by the program recently tested.
5) These diagrams are simpler than those presented in the article.
6) These are problems solved by a digital computer.
Причастие II «умеет» образовывать сложные слова. Пишутся они через дефис. При переводе такого слова нужно перевести причастие и, так как причастие пассивное, действие выполняется при помощи слова, стоящего впереди. Science-based основанный <— наука (на науке) научно обоснованный; Pentagon-directed направляемый <— Пентагон управляемый Пентагоном.
Упражнение 3. Translate the compounds paying attention to Participle II (work with a dictionary):
Переведите сложные слова, обращая особое внимание на перевод причастия II (работа со словарем):
Computer-assisted; summer-born; college-bred; Eton-bred; interrupt-caused; plastic-coated; program-controlled; air-cooled; man-created; virus -damaged; amateur-designed; battery-driven; capacity-filled; signal-generated; program-installed; buffer-linked; man-made; hardware-maintained; error- protected.
§ 4. Причастие I имеет несколько форм (простая mg-форма — только одна из них); употребляется и самостоятельно, и для образования длительных форм; по значению бывает и активно, и пассивно.
Формы причастия I
| Active действие причастия производится самим объектом, к которому относится причастие | Passive действие причастия производится над объектом, к которому относится причастие |
Non-perfect | sending | being sent |
выражают действие, одновременное с действием сказуемого | ||
Perfect | having sent | having been sent |
выражают действие, предшествующее действию сказуемого |
|
Сравните примеры ит№2&с!вшяяях7ишш> я ш£юж?г>л?/7рл%?£7ш:
1. Активные формы причастия — действие причастия производится сами объектом, к которому относится причастие:
(When, while) working on my report, I read а Работая над докладом, я прочел ряд number of interesting articles. интересных статей.
Not knowing his adress, we could not write He зная его адреса, мы не могли ему him. написать.
Being in London, I could not help them. Будучи в Лондоне, я не мог им помочь.
2. Пассивные формы причастия—действие причастия производится над объектом, к которому относится причастие:
Когда его спросили,
he couldn’t answer anything, он не мог ничего
ответить.
Теперь сравните примеры использования неперфектной и перфектной формы причастия:
1. Перфектная форма обозначает действие, предшествующее действию глагола-сказуемого:
Havingfinished the work, he left the labo- Окончив работу, он вышел из лабо-
ratory. ратории.
2. Неперфектная форма обозначает действие, одновременное действию глагола-сказуемого:
Finishing the work he could notice the Заканчивая работу, он мог заметить changes. изменения.
Упражнение 4. Count participles and translate:
Сосчитайте причастия в каждом предложении и переведите:
А.
А) London is not only the centre of commerce & finance but also a great port, with many of the imported & exported goods passing through it.
2) There are ten executive departments under the US President, the head of these departments forming a council known as the President’s cabinet.
Дата добавления: 2015-09-30; просмотров: 39 | Нарушение авторских прав
<== предыдущая лекция | | | следующая лекция ==> |