Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Лексические особенности

Читайте также:
  1. I Часто ли я чувствую себя в изоляции от людей, часто ли я боюсь людей, в особенности фигур, наделенных властью, автрритетом?
  2. II. ОСОБЕННОСТИ ЕВАНГЕЛИЯ ОТ МАРКА
  3. II. ОСОБЕННОСТИ ЕВАНГЕЛИЯ ОТ МАТФЕЯ
  4. III. ХАРАКТЕРНЫЕ ОСОБЕННОСТИ УЧЕНИЙ ВЕАИКОГО СИМВОЛА
  5. V. Возрастные особенности развития зрительно - моторной координации
  6. V2: Анатомия венозной системы. Кровообращение плода и особенности кровеносного русла плода.
  7. V2: Анатомия сердца. Иннервация и васкуляризация сердца. Особенности строения сердца новорожденного.

ПЕРЕВОДЧЕСКИЙ КОММЕНТАРИЙ

Общий анализ и описание исходного текста

Исходный текст является самостоятельной статьей, впервые представленной на Международном семинаре по безопасности и конфиденциальности в социальных сетях в Бостоне 9-го октября 2011 года.

Авторы статьи – аспирант кафедры Информатики и связи факультета Теоретической информатики Королевского технологического института Стокгольма, Швеция Олександр Бодриагов (Oleksandr Bodriagov) и его руководитель Соня Бучеггер (Sonja Buchegger) - адъюнкт-профессор той же кафедры. Олександр и Соня – ведущие специалисты в области защиты информации.

Аудитория, которой адресована данная статья, достаточно широка – от опытных пользователей персональных компьютеров до администраторов информационной безопасности. И те, и другие смогут вынести для себя немало новой информации о том, как производится шифрование пользовательских данных в пиринговых социальных сетях. У читателей, не знакомых с контекстом данной статьи, могут возникнуть некие трудности при восприятии смысла.

Целью статьи является создание у читателя представления о том, какие способы шифрования пользовательских данных используются в современных социальных сетях, какой способ лучше использовать в том или ином случае, о достоинствах и недостатках существующих пиринговых архитектур и о том, как выполняется сам процесс шифрования.

Данная статья относится к научно-техническому подстилю стиля научной прозы, о чем свидетельствуют анализируемые далее лексические, синтаксические, морфологические и стилистические особенности.

 

Лексические особенности

Представленную статью можно смело отнести к стилю научной прозы. Во-первых, в данной статье широко используется узкоспециализированная терминология в области информационной безопасности.

P2P architectures – пиринговые архитектуры (стр.6, строка 1 снизу)

access control – контроль доступа (стр.6, строка 5 сверху)

semi-trusted storage – частично надежное хранение данных (стр.10, строка 4 снизу)

broadcast encryption – широковещательное шифрование (стр.10, строка 2 снизу)

statelessness - отсутствие необходимости обновления ключа (стр.46, строка 4 снизу)

ciphertext – шифротекст (стр.32, строка 2 снизу)

Однако присутствие терминов не исчерпывает особенностей научного стиля. Научный текст отражает работу разума и адресован разуму, следовательно, он должен удовлетворять требованиям логического построения и максимальной объективности изложения, что будет рассмотрено более подробно позднее.

Помимо специальной терминологии в тексте используются слова общенаучной лексики, используемой в научных текстах всех областей знаний:

abstract - аннотация (стр.4, строка 6 сверху)

introduction - введение (стр.8, строка 1 сверху)

analysis - анализ (стр.4, строка 1 снизу)

approach - подход (стр.10, строка 4 сверху)

conclusions - выводы (стр.60, строка 9 снизу)

Стоит так же упомянуть примеры безэквивалентной лексики - слов, не имеющих однословного перевода в других языках:

servers – серверы (стр.6, строка 6 сверху)

conjunction – конъюнкция (стр.22, строка 7 снизу)

attributes – атрибуты (стр.32, строка 3 снизу)

Трудно представить настоящий текст научного стиля без аббревиатур. В данной работе встречались следующие:

IBBE - Identity-Based Broadcast Encryption - широковещательное шифрование на основе идентификационной информации (стр.10, строка 1 снизу)

ACL - Access Control List – список контроля доступа (стр.14, строка 9 сверху)

OSN - Online Social Network – социальная сеть (стр.8, строка 2 сверху)

CP-ABE - Ciphertext-Policy Attribute-Based Encryption - схема атрибутивного шифрования с политикой шифротекста (стр.32, строка 5 снизу)

Средствами связи частей текста служат вводные слова: first, conversely, указывающие на последовательность изложения. + ещё какие есть?

First, a random encryption key is generated (symmetric cryptography) and the message is encrypted with this key. - Во-первых, генерируется случайный ключ шифрования (симметричная криптография) и сообщение шифруется на этом ключе. (стр.30, строка 6 снизу)

Conversely, the removal of a user/a set of user from a group requires the re-encryption of all data encrypted for that group, which is considerably harder. - С другой стороны, удаление пользователя/нескольких пользователей из группы требует повторного шифрования всей информации, зашифрованной этой группой, что значительно сложнее. (стр.36, строка 2 снизу)


Дата добавления: 2015-10-16; просмотров: 62 | Нарушение авторских прав


Читайте в этой же книге: Морфологические особенности | Перечисления | Вводные слова |
<== предыдущая страница | следующая страница ==>
для лечения различных заболеваний.| Синтаксические особенности

mybiblioteka.su - 2015-2024 год. (0.007 сек.)