Читайте также:
|
|
Синтаксическая структура научной статьи должна быть стройной, полной и по возможности стереотипной. Текст разделен не только на абзацы, но и на разделы по определенной тематике, что делает его самодостаточным и логически законченным.
В общем виде логика построения текста выглядит следующим образом Раздел - Пункты раздела – Выводы. Подобным образом в статье описывается несколько разделов. Из схемы видно, что каждый раздел в конце содержит выводы из этого раздела. В конце статьи общий вывод выделен в отдельный раздел, что, безусловно, свойственно научному стилю и подчеркивает строгость логической цепочки, которая ведется на протяжении статьи.
В тексте используются разные типы сложных предложений.
Access tokens have a short lifetime and can be easily renewed, while users’ keys are given out for a much longer period and there is therefore a higher probability that they might be stolen or lost.
- Маркеры доступа имеют малый срок службы и могут быть легко заменены новыми, в то время как ключи пользователей выдаются на более длительный период и поэтому существует большая вероятность, что они могут быть украдены или потеряны. (стр.16, строка 1 сверху)
Although IBBE schemes involve a third-party authority - a Private Key Generator (PKG), this role is given to the profile owner when adjusting this scheme for our scenario. - Несмотря на то, что схемы IBBE предусматривают полномочия третьей стороны, то есть персонального генератора ключей, при настройке этой схемы для нашего случая, эта роль отводится владельцу профиля. (стр.48, строка 4 снизу)
В качестве связок внутри предложений используются союзы и союзные слова: and, if, that, but, because, both…and, while, or, as, as…as, for, when и т.д.
В тексте присутствует много инфинитивных оборотов.
Some encryption schemes require all objects to be re-encrypted if the group changes. - Некоторые схемы шифрования требуют, чтобы все объекты были зашифрованы заново, если происходят изменения в группе. (объектный инфинитивный оборот, стр.18, строка 5 сверху)
A BE scheme is said to be stateless if after revocation of some subset of users the remaining users do not have to update their private keys. - Схема BE называется схемой с отсутствием необходимости обновления ключа, если после отзыва некоторого подмножества пользователей, у оставшихся пользователей отсутствует необходимость обновлять свои секретные ключи. (субъектный инфинитивный оборот, стр.46, строка 3 снизу)
Часто встречаются определительные группы.
identity-based broadcast encryption - схема широковещательного шифрования на основе идентификационной информации (стр.48, строка 5 снизу)
collusion resistance - противостояние сговорам (стр.46, строка 4 снизу)
user key renovation event - событие обновления ключа пользователя (стр.16, строка 4 сверху)
Дата добавления: 2015-10-16; просмотров: 56 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Лексические особенности | | | Морфологические особенности |