Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

грамматика • лексика • чтение • перевоз 20 страница



English: S + P +1 +... (Буквами обозначены: подлежащее + сказуемое + инфи­нитив...)

Russian: Р (как неопределенно-личный оборот), что S (как подлежащее) +

+1 (как сказуемое) Р, что S + Р +...

Известно, что байт состоит из битов.

При переводе мы создали иное предложение — сказуемое английского пред­ложения стало неопределенно личным оборотом (действительно, известно всем, или кому-то, или непонятно кому), добавили союз «что», «Bvte» стал подлежа­щим, «to consist» из инфинитива превратилось в сказуемое.

Некоторым при переводе помогает выученная формула: английский вариант SPI, русский вариаш[1] PSI.

Упражнение 5. Translate paying attention to the underlined constructions: Переведите, обращая внимание на подчеркнутые конструкции:

1) I/O devices are known to be called peripheral devices.

2) The CPU is expected to work reliably.

3) The data is supposed to have been loaded immediately. [2] 1 [3]

Упражнение 8. Count the infinitives and translate:

Посчитайте, сколько использовано инфинитивов и переведите:

The CPU or central processor is the center of any digital computer system, since it coordinates and controls the activities of all other units and performs all the arithmetic and logic processes to be ap­plied to data. All program instructions to be executed should be helped within the CPU, and all the data to be processed should be loaded first into this unit. The central processor is known to have three sepa­rate hardware sections: an internal or main memory, an ALU, and a control unit.

Упражнение 9. Translate everyday phrases with infinitives:

Переведите фразы с инфинитивами:

1) Не seems to be sleeping.

2) I am glad to be working with you.

3) To learn everything by heart is impossible.

4) What to answer him must be thought over.

5) I’ve got a call to make.

6) There is nothing to argue about.

7) I’ve no idea how to get there.

8) To hesitate is to lose.

9) He is sure to come.

10) She seems to be not so stupid.

11) 1 would like you to hurry them up.

12) We allowed them to carry out the experiment.

13) He asked him not to interfere.

14) He was made to agree.

15) It is necessary for a programmer to be patient.

Упражнение 10. Translate according to the models:

Переведите согласно моделям. Английские предложения помогут в переводе с русско го языка на английский, а русские — в переводе с английского на русский. Это упражне ние хорошо тренирует умение переводить инфинитивы и очень полезно для тех, кому ин тересен разговорный английский:

1. I’ve got nobody to afraid of.________________________________

Have you got anything to tell?______________________________

Мне нужно позвонить.______________________________

У меня много дел.______________________________

Ему есть, чем гордиться._______________________________

У нас есть что вспомнить.______________________________

2. The first thing to discuss is to get in touch with them.

The next step to take is to buy a car.______________________

Первое, что нужно сделать, это обсудить план.

Следующее, что нужно сделать, это утвердить план.

3. There is nothing to speak about.________________________

There was something to discuss._________________________

Поговорить было не с кем.____________________



Смеяться здесь не над чем.____________________

4. The word is easy to pronounce.________________________

She is difficult to please._________

Его адрес легко запомнить.___________________

Вам трудно угодить._________________________

5. Mr. Wright turned out to be a very cheerful man.___________

Статья оказалась очень трудной._______________

Она оказалась очень рассеянной._______________

6. Walter was the first to be examined._____________________

Who will be the next to answer?_________________________

Кто выступал первым?_______________________

Меня экзаменовали последним.________________

Я первым узнал ее.__________________________

7. I want you to forget it._____________________________

He ordered the review to be published.____________________

Он хочет, чтобы Вы забыли это._______________

Энн хочет, чтобы о ее дочери позаботились.

Энн хочет, чтобы Вы позаботились о ее дочери.

8. Have someone call a doctor.________________

Пусть кто-нибудь купит газеты.______

Пусть он вызовет врача.____________

9. Не allows me to use his telephone.___________

The chief ordered the machine to be changed.

Инспектор приказал арестовать этого человека.

Кто разрешил изменить заглавие статьи?

Упражнение 11. Если вы выполните этот тест правильно и за 15 минут, грамматика инфинитива вами освоена!

TEST-INFINITIVE

I. Choose the correct answer.

Выберите правильный вариант:

1) Files to be excluded from processing...

a. файлы, которые следует исключить из обработки;

b. файлы, исключенные из обработки;

c. файлы, которые будут исключены из обработки.

2) They saw his activity bring great success.

a. Они увидели его деятельность, которая принесла большой успех;

b. Они увидели, что его деятельность приносит большой успех;

c. Они увидели, что его деятельность принесла большой успех.

3) These files are not to be added.

a. Надо добавить не эти файлы;

b. Эти файлы не следует добавлять;

c. Это не те файлы, которые следует добавлять.

4) То be accepted by the machine, information has to be in the form of digits or characters.

a. Принятая ЭВМ информация имеет форму цифр или символов.

b. Чтобы быть принятой ЭВМ, информация должна быть в виде цифр или символов;

c. Чтобы быть принятой ЭВМ, информации следует принять форму цифр или символов.

5) I /О devices are known to be called peripheral devices.

a. Устройства ввода и вывода известны и называются внешними.

b. Известно, что устройства ввода и вывода называются внешними.

И. Translate:

Переведите:

The professor switched the machine to be used.

Why not to have John buy newspapers for all of us.

He turned out to be a competent manager.

She is difficult to calm.

There is nothing to speak about.

Have you got any problems to discuss?

The first thing to do is to help the friends.

III. Translate:

Переведите:

Известно, что ЦП является центром всех цифровых вычислительных систем.

Он обеспечивает все арифметические и логические операции, которые следует производить с данными. Все программы, которые должны быть выполнены, осуществляет ЦП.

Лексика и чтение

Список слов к тексту урока

Read aloud, write down the translation of the derivatives, memorize.

Прочтите вслух, допишите перевод производных слов, запомните их:

to compromise подвергать риску, компрометировать to require приказывать, требовать, нуждаться в чем-л. to consider рассматривать, обсуждать, полагать respectively соответственно, в указанном порядке knowledge знание

sufficient достаточный, достаточное количество to describe описывать, характеризовать

description —______________

sequence последовательность, ряд, порядок

to reverse поворачивать(ся) в противоположном направлении, перевертывать

reversible —_______________

inverse —______________

to apply обращаться, прилагать, применять to compress сжимать to swap менять, обмениваться to allow позволять, разрешать

arbitrary произвольный; капризный, деспотический search поиск; искать

feasible выполнимый, осуществимый, вероятный to replace вернуть, восстановить, заменить to wrap завертывать, сворачивать, заворачивать wrap-around —_____ row ряд

top row----- ------------------

bottom row —________________

message сообщение, послание, миссия

set набор, множество

to map наносить, накладывать

equal равный, одинаковый

clue ключ, улика, нить

to deduce выводить заключение, проследить

frequency частота

to avoid избегать

to merge поглощать, сливать(ся), соединять(ся) vulnerable уязвимый, ранимый

Упражнение 12. Translate the following form-words without a dictionary. You are to know them now.

Переведите следующие служебные, структурные слова; вы их уже должны знать. Три-пять минут — нормальный результат.

TEST

1) according to____________________

2) how much_____________________

3) in order not to_________________

4) in (sections)... through...________

5) such____________________

6) an example, Eg., for example_____

7) that is__________________

8) via__________________

9) in the case of__________________

10) each of___________________

11) by__________________

12) further on_________________

13) thus___________________

14) as if___________________

15) once___________________

16) however__________________

17) because__________________

Упражнение 13. Translate the sentences underlined in the text. Mind different functions of infinitive.

Переведите подчеркнутые в Тексте предложения. Помните о функциях инфинитива в предложении.


Упражнение 14. The text is organized into two sections:

Текст организован в две секции: 1) Description of encryption techniques.

2) The examples of encryption techniques.

Read every section of the text.

Прочтите каждую часть Текста.

Упражнение 15. Match the examples of encryption techniques and the description of it. Сопоставьте описание технологии шифрования и примеры к конкретному описанию. Вставьте номер примера в квадратные скобки в Тексте.

Text

Encryption techniques

Encryption techniques can be classified broadly ac­cording to how much of the encryption process need be kept secret in order not to compromise encrypted texts.

Clearly it is best to have to protect as little as possible of the encryption process. In sections 5.1 through 5.2 of this chapter we consider three categories of methods that require protection for respectively:

(1) The encryption algorithm;

(2) The key.

Description of encryption techniques

5.1. Private algorithm

Our first category of methods requires that the en­cryption algorithm itself be kept secret (private) be­cause knowledge of the encryption algorithm is suffi­cient to produce a decryption algorithm. Note that such

The examples of encryption techniques

I. Alphabet shifting ABCDEFGHIJKff1N0PQRSTUVWXYZ abcdefghlj klmnopqrstuvwxyz rstuvwxyzABCDEFGHIJKLMNOPQRSTUVWxYZ abcdef ghi j klmnopq'

To encrypt, find the character on the top row and replace it by the corresponding character on the bottom row. To decrypt, reverse the process. Thus, for example, plaintext: This is a secret message ciphertext: KZ jR jRSRjWUiWkRdWjjSYW

II. Four-step encryption algorithm

1. Translate the text from English to Navajo.

2. Write the input row-by-row in a matrix of a certain size, output the matrix column-by-column.

3. Compress the file using Huffman ceding.

4. Swap disjoint pairs of bytes

an algorithm typically does not use a key as described above. For example, encryption may consist of a sequence of reversible steps. If the steps were known, the in­verse operations could simply be applied in the reverse order to decrypt a ciphertext. An example of a four-step algorithm is shown in section of examples. [ ]

5.2 Public algorithm, private key

Our second category of methods does not require that the encryption algorithm be kept secret. Knowledge of the algorithm may allow a more focussed attack on a ciphertext but is not by itself sufficient. An arbitrary ciphertext file is protected by keeping secret the key needed to decrypt it. The size of the key space, that is the number of possible keys, is important in any encryp­tion technique that uses keys. It should not be feasible for an attacker to decrypt a ciphertext via a direct search of the key space. In the case of each of the algorithms discussed in this section, the key to encrypt a file is also used to decrypt it.

5.2.1 Caesar code

To encrypt a file, replace each character bv the charac­ter further on in the (wrap-around) alphabet. An example shows an alphabet and the alphabet shifted 9 places. [ ]

This method is easily attacked- because of the small set of keys; the number of effective keys is the same as the size of the alphabet.

5.2.2 Simple substitution code

Suppose we write out the alphabet, as in the top row of example, and make the bottom row a permutation of it. In the second section an example is shown. [ ]

III. For example, suppose we choose "Pascal" as our keyword and we use the same plaintext as in our previous examples.

we merge This is a secret message

with PascalPascalPasgalPascal

The kth character of the ciphertext is some function (such as exclusive or) of the kth character in the plaintext and the kth character in the repeating keyword string. The decryption algorithm applies the repeating keyword to the ciphertext and reverses the letter function to recover the plaintext. If we map our alphabet onto the integers 0 to 52 and perform modulo 52 addition on a pair of characters, the ciphertext resulting from our example can be represented: hIaVAUHATCTQrSXWAYtTkDHQ

IV. Frequencies of letters in the first four chapters of this book were counted. Mapping lower onto upper case letters, the ranks were:

The number of possible keys is now larger (N! rather than N, where N is the size of the alphabet). However, the method is easily attacked because every occurrence of a particular character in the plaintext is mapped onto a particular character in the encrypted text. We saw in the previous chapter that natural language is redundant — letters and letter groups do not occur with equal frequen­cies. In English, the rank ordering of the most frequent half-dozen or so letters is fairly constant from text to text. In the second section an example is shown.[ ]

If the text is large enough, the frequency distribu­tion of the characters in the ciphertext gives clues as to their identity in the plaintext. Even in the short example above we might deduce that a space is represent­ed by R because of the frequency and spacing of that character. It is an interesting project to write an interactive program that helps discover the key.

5.2.3 Repeated keywords

We can avoid the one-to-one correspondence between characters in the plaintext and characters in the en­crypted text by merging the plaintext in some way with (repetitions of a keyword. See Kernighan and Plauger [4 sec. 2.6] for a discussion of this method. [ ]

Note that if we further encrypt the result with a (repeating) keyword of, for example, length 7, we get something of the same effect as if we encrypted once with a keyword of length 42 (LCM(6,7)). However, repeat­ing patterns make the ciphertext more vulnerable than if an arbitrary 42-character keyword had been used.

Chapterl ETAIORNS Chapter3 ETAIRNSO

Chapter2 ETASOINR Chapter4 ETAOSINR

For comparison, the ranking in the million word Brown Corpus

[3] is ETAOINSR.

Because it is frequently used at the beginning of a sentence, T is typically the most common upper case letter in a tort.

V. Simple substitution code ABCDEFGHIJKUINOPQRSTOTWXYZ abcdefghij klmnnopgrstuvwxyz PEtelsOSTICYpg

xBrWNfkjFuoRJXcmUwAZaMGzvKndbLVDQhHygi

The same encryption and decryption techniques are used and now we get plaintext:

This is a secret message ciphertext: NZaVRaVRJRVUcLUDRvUWJAU

Упражнение 16. Пробуем говорить. Расскажите схему по-английски, каждый пункта каждый процесс. Используйте слова: is called, readable, to protect, to produce, we term, to recover, и слова из Текста.

Plaintext —» Encryption —» Ciphertext —» Decription —» Plaintext Algorithm Algorithm

Key Key

Упражнение 17. Chose the correct variant of translation of word-combinations. Mind the rules of translation. These are data security terms. If you do so you’ll get a small dictionary on data security.

Выберите правильный вариант перевода словосочетаний. Помните правила перевода многокомпонентных словосочетаний. Это термины по безопасности компьютерных сис­тем. Если вы сделаете выбор правильно, получите небольшой словарик.

TEST

А

1) access control list

а) список доступа

б) лист контрольного доступа

2) accountability

а) наблюдаемость

б) возможность подсчёта

3) admissible rate point

а) ' точка допустимой скорости

б) допустимая точка скорости

4) authentication exchange

а) подтверждение подлинности

б) подтверждение авторства

5) availability

а) возможность

б) доступность

С

6) central keying authority

а) центр распределения ключей

б) автор центрального ключа

7) compatibility

а) соревновательность

б) совместимость

8) constraint length

а) длина кодового ограничения свернутого кода

б) длина отрезка

9) convolutional code

а) сверточный код

б) код конвульсии

10) corruptible store method

а) метод записи с частичным разрушением памяти

б) метод сохранения разрушений

11) cryptographic information protection facility

а) средство защиты зашифрованной информации

б) средство криптографической защиты информации

12) cyclic redundancy check (CRC)

а) контроль на основе циклического избыточного кода

б) контроль избыточной цикличности

D

13) data origin authentication

а) установление оригинальности данных

б) аутентификация источника данных

14) data processing system security

а) безопасность реальной открытой системы

б) информационная безопасность системы обработки

15). date-stamp

а) дата изменения файла

б) информационный штамп

16) discretionary access control

а) управление дискретным доступом

б) дискреционное управление доступом

Е

17) exhaustive code

а) исчерпывающий код

б) выпущенный код

F

18) formal security policy model

а) формальная модель политики безопасности

б) формальная безопасная полицейская модель

19) frame room

а) рамочное пространство

б) главный узел связи

Н

20) hard-sectored

а) диск с фиксированными секторами

б) жестко зафиксированные


/

21) identity-based security policy

а) идентифицированная методика безопасности

б) основанная на идентификации безопасная политика

22) intrinsic fingerprint

а) внутренний след

б) самокодирование

L

23) link-by-link encipherment

а) шифрование соединений

б) канальное шифрование

24) longitudinal redundancy check, vertical redundancy check

а) продольный контроль

б) длинная (вертикальная) проверка избыточности

25) memoryless source

а) незапоминающий источник

б) источник памяти

О

26) object reuse

а) повторное использование объекта

б) объективное повторное использование

Р

27) permutation

а) перестановка

б) обратный порядок

28) physical protection device

а) техническое устройство защиты

б) физическое защитное устройство

29) protection level certification

а) защита на уровне сертификации

б) сертификация уровня защиты

30) public key registry

а) регистрация открытого ключа

б) открытая регистрация ключа

R

31) rate-distortion function

а) скорость и погрешность функции

б) функция скорость-погрешность

32) reference monitor concept

а) концепция диспетчера доступа

б) ссылка на концепцию монитора

S

33) secret information security system

а) система защиты секретной информации

б) секретная информационная система безопасности

34) security audit trail

а) след безопасной проверки

б) фиксация контроля средств защиты

35) security policy realization

а) система разграничения доступа

б) воплощение безопасной политики

36) security policy violator model

а) модель нарушителя политики безопасности

б) модель нарушителя правил разграничения доступа

37) sensitive information

а) конфиденциальная информация

б) чувствительная информация

38) single-letter fidelity criterion

а) побуквенный критерий верности

б) критерий проверки каждой буквы

39) shrink-wrap licence

а) лицензированное сжатие

б) упакованная лицензия

Т

40) time-variant code

а) код временного варианта

б) изменяющийся во времени код

41) traffic flow confidentiality

а) конфиденциальность потока трафика

б) конфиденциальный поток движения

42) traffic padding

а) подстановка трафика

б) проход через систему защиты

43) trusted computing base

а) комплекс средств защиты

б) надежная компьютерная база

U

44) uniquely decipherable set

а) уникальное расшифрованное множество

б) однозначно дешифрируемое множество

V

45) vector-valued distortion measure

а) оцениваемая векТЪром мера погрешности

б) векторная функция погрешности

(Если вы выполнили этот тест за пятнадцать минут — это очень хорошо.)


 

 



 

Грамматика

Причастия.

§ 1. Что такое причастие, известно всем.

Это глагольные формы, подобные словам делающий, сделанный.

Эти слова не изменяются по лицам, не употребляются в роли сказуемого, но зато наряду со свойствами глагола они обладают некоторыми свойствами прилага­тельного и наречия.

Причастие подобно прилагательному характеризует объект. Правда, причас­тие I и причастие II характеризуют объект по-разному:

Participle I — причастие I

a surprising man (V + ing) удивляющий человек — объект (человек) сам активен.

Participle II — причастие II

a surprised man (V + ed) удивленный человек — объект (человек) пассивен.

Упражнение 1. Переведите сами:

a man, eating...____________________

a man, eaten..._____________________

Очень запоминающийся пример, характеризующий разницу между I и II при­частиями, неправда ли?

§ 2. Причастие может стоять как перед объектом, которое оно характеризует, так и после него a joyful man, a surprised man a man creative at work a man laughing at his own jokes

§

Причастие, стоящее после характеризуемого объекта, как правило, сопровожда­ется развернутым определением.

Причастия могут, подобно прилагательным, иметь при себе слова-усилители (наречия), уточняющие степень интенсивности причастия (см.Урок 8).

a very surprised man

§ 3. Если Вы выучили формы английского глагола (Урок 13), то знаете причас­тие I («делающий») и причастие II («сделанный»).

Причастие II действительно имеет только одну форму (третья форма глагола: to go — went — gone; to see — saw — seen); употребляется и самостоятельно, и дм образования перфектных и пассивных форм; оно всегда пассивно по значению.

Причастие II правильных глаголов совпадает по форме с прошедшим време­нем, то есть вторая и третья формы глаголов одинаковы. Как отличить их в пред­ложении при переводе? Вторая форма, то есть простое прошедшее время, вы­полняет в предложении роль сказуемого, причем, сказуемого, состоящего из одного слова.

They listed the setting.

В предложении может оказаться еще и причастие, которое можно было бы пе­репутать со сказуемым, но отличие его от сказуемого в том, что за ним идут пред­логи. (Напомним: причастие, стоящее после характеризуемого объекта, как прави­ло, сопровождается развернутым определением.)

They listed the setting added with two forms.

Иногда две одинаковых (-ed) формы глагола идут друг за другом. Для таких случаев существует правило: первая -ed форма — причастие, вторая — сказуе­мое.

The program tested appeared to be very effective.

Упражнение 2. Translate. Differentiate between Participle II and Past Simple form: Переведите. Различайте причастие II и форму простого прошедшего времени:

1) They listed the setting. Setting listed in this document was not full.

2) They followed the instruction. The instructions followed by the group appeared to be very useful.

3) The company sent the manuals to the users. The users got new pro­grams sent by the firm.

4) The program operated machines without failure. These are the ma­chines operated by the program recently tested.

5) These diagrams are simpler than those presented in the article.

6) These are problems solved by a digital computer.

Причастие II «умеет» образовывать сложные слова. Пишутся они через дефис. При переводе такого слова нужно перевести причастие и, так как причастие пас­сивное, действие выполняется при помощи слова, стоящего впереди. Science-based основанный <— наука (на науке) научно обоснованный; Pentagon-directed направляемый <— Пентагон управляемый Пентагоном.

Упражнение 3. Translate the compounds paying attention to Participle II (work with a dictionary):

Переведите сложные слова, обращая особое внимание на перевод причастия II (рабо­та со словарем):

Computer-assisted; summer-born; college-bred; Eton-bred; interrupt-caused; plastic-coated; program-controlled; air-cooled; man-created; virus -dam­aged; amateur-designed; battery-driven; capacity-filled; signal-generated; program-installed; buffer-linked; man-made; hardware-maintained; error- protected.

§ 4. Причастие I имеет несколько форм (простая mg-форма — только одна из них); употребляется и самостоятельно, и для образования длительных форм; по значению бывает и активно, и пассивно.

Формы причастия I

 

Active

действие причастия производится самим объектом, к которому относится причастие

Passive

действие причастия производится над объектом, к которому относится причастие

Non-perfect

sending

being sent

выражают действие, одновременное с действием сказуемого

Perfect

having sent

having been sent

выражают действие, предшествующее действию сказуемого

 

 

Сравните примеры ит№2&с!вшяяях7ишш> я ш£юж?г>л?/7рл%?£7ш:

1. Активные формы причастия — действие причастия производится сами объектом, к которому относится причастие:

(When, while) working on my report, I read а Работая над докладом, я прочел ряд number of interesting articles. интересных статей.

Not knowing his adress, we could not write He зная его адреса, мы не могли ему him. написать.

Being in London, I could not help them. Будучи в Лондоне, я не мог им помочь.

2. Пассивные формы причастия—действие причастия производится над объек­том, к которому относится причастие:

Когда его спросили,

he couldn’t answer anything, он не мог ничего

ответить.

Теперь сравните примеры использования неперфектной и перфектной формы причастия:

1. Перфектная форма обозначает действие, предшествующее действию глаго­ла-сказуемого:

Havingfinished the work, he left the labo- Окончив работу, он вышел из лабо-

ratory. ратории.

2. Неперфектная форма обозначает действие, одновременное действию глаго­ла-сказуемого:

Finishing the work he could notice the Заканчивая работу, он мог заметить changes. изменения.

Упражнение 4. Count participles and translate:

Сосчитайте причастия в каждом предложении и переведите:

А.

А) London is not only the centre of commerce & finance but also a great port, with many of the imported & exported goods passing through it.


2) There are ten executive departments under the US President, the head of these departments forming a council known as the President’s cabinet.


Дата добавления: 2015-09-30; просмотров: 39 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.078 сек.)







<== предыдущая лекция | следующая лекция ==>