Читайте также:
|
|
ПЕРЕВОДЧЕСКИЙ КОММЕНТАРИЙ
Общий анализ и описание исходного текста
Исходный текст является самостоятельной статьей, впервые представленной на Международном семинаре по безопасности и конфиденциальности в социальных сетях в Бостоне 9-го октября 2011 года.
Авторы статьи – аспирант кафедры Информатики и связи факультета Теоретической информатики Королевского технологического института Стокгольма, Швеция Олександр Бодриагов (Oleksandr Bodriagov) и его руководитель Соня Бучеггер (Sonja Buchegger) - адъюнкт-профессор той же кафедры. Олександр и Соня – ведущие специалисты в области защиты информации.
Аудитория, которой адресована данная статья, достаточно широка – от опытных пользователей персональных компьютеров до администраторов информационной безопасности. И те, и другие смогут вынести для себя немало новой информации о том, как производится шифрование пользовательских данных в пиринговых социальных сетях. У читателей, не знакомых с контекстом данной статьи, могут возникнуть некие трудности при восприятии смысла.
Целью статьи является создание у читателя представления о том, какие способы шифрования пользовательских данных используются в современных социальных сетях, какой способ лучше использовать в том или ином случае, о достоинствах и недостатках существующих пиринговых архитектур и о том, как выполняется сам процесс шифрования.
Данная статья относится к научно-техническому подстилю стиля научной прозы, о чем свидетельствуют анализируемые далее лексические, синтаксические, морфологические и стилистические особенности.
Лексические особенности
Представленную статью можно смело отнести к стилю научной прозы. Во-первых, в данной статье широко используется узкоспециализированная терминология в области информационной безопасности.
P2P architectures – пиринговые архитектуры (стр.6, строка 1 снизу)
access control – контроль доступа (стр.6, строка 5 сверху)
semi-trusted storage – частично надежное хранение данных (стр.10, строка 4 снизу)
broadcast encryption – широковещательное шифрование (стр.10, строка 2 снизу)
statelessness - отсутствие необходимости обновления ключа (стр.46, строка 4 снизу)
ciphertext – шифротекст (стр.32, строка 2 снизу)
Однако присутствие терминов не исчерпывает особенностей научного стиля. Научный текст отражает работу разума и адресован разуму, следовательно, он должен удовлетворять требованиям логического построения и максимальной объективности изложения, что будет рассмотрено более подробно позднее.
Помимо специальной терминологии в тексте используются слова общенаучной лексики, используемой в научных текстах всех областей знаний:
abstract - аннотация (стр.4, строка 6 сверху)
introduction - введение (стр.8, строка 1 сверху)
analysis - анализ (стр.4, строка 1 снизу)
approach - подход (стр.10, строка 4 сверху)
conclusions - выводы (стр.60, строка 9 снизу)
Стоит так же упомянуть примеры безэквивалентной лексики - слов, не имеющих однословного перевода в других языках:
servers – серверы (стр.6, строка 6 сверху)
conjunction – конъюнкция (стр.22, строка 7 снизу)
attributes – атрибуты (стр.32, строка 3 снизу)
Трудно представить настоящий текст научного стиля без аббревиатур. В данной работе встречались следующие:
IBBE - Identity-Based Broadcast Encryption - широковещательное шифрование на основе идентификационной информации (стр.10, строка 1 снизу)
ACL - Access Control List – список контроля доступа (стр.14, строка 9 сверху)
OSN - Online Social Network – социальная сеть (стр.8, строка 2 сверху)
CP-ABE - Ciphertext-Policy Attribute-Based Encryption - схема атрибутивного шифрования с политикой шифротекста (стр.32, строка 5 снизу)
Средствами связи частей текста служат вводные слова: first, conversely, указывающие на последовательность изложения. + ещё какие есть?
First, a random encryption key is generated (symmetric cryptography) and the message is encrypted with this key. - Во-первых, генерируется случайный ключ шифрования (симметричная криптография) и сообщение шифруется на этом ключе. (стр.30, строка 6 снизу)
Conversely, the removal of a user/a set of user from a group requires the re-encryption of all data encrypted for that group, which is considerably harder. - С другой стороны, удаление пользователя/нескольких пользователей из группы требует повторного шифрования всей информации, зашифрованной этой группой, что значительно сложнее. (стр.36, строка 2 снизу)
Дата добавления: 2015-10-16; просмотров: 62 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
для лечения различных заболеваний. | | | Синтаксические особенности |