安全意识论文,桌面行为论文,翻译实践报告论文,

2023-04-15 18:31 494 浏览

该文本是卡佩拉大学(Capella University)Ron J. Torten 博士论文——《安全意识对信息技术专家桌面安全行为影响的定量回归研究》( A Quantitative Regression Study of the Impact of Security Awareness on Information Technology Professionals’ Desktop Security Behavior)的一部分,主要研究信息技术(IT)专业人员的安全意识与其桌面安全行为之间是否存在关系,以期网络攻击对计算机网络信息系统造成的风险降到最低。

大数据时代背景下,社会各方面运作日益依赖计算机,因此计算机网络安全至关重要。此翻译文本,在保护动机理论的指导下,通过实验方法研究了网络信息安全具体与何种因素有关,从而使相关信息技术人员进行桌面操作时从具体因素出发,提高安全意识,维护计算机网络安全。笔者通过翻译此文本可以增长计算机领域的专业知识,拓宽知识面,也能深刻理解中英文在词法和句法表达上的差异,通过灵活运用各种翻译方法和技巧,提高自身双语转换能力,为以后的翻译实践积累经验。

本翻译实践报告分为四个部分。第一部分为翻译任务描述,分别从翻译任务背景、翻译任务意义和翻译任务简介和计划四个方面进行阐述。第二部分为翻译过程描述,分别从译前准备、文本初译和译后审校三部分阐述。第三部分为译例分析,分别从词语引申义、增词和减词、主语翻译问题、定语从句的翻译和语序调整五个方面分析。第四部分主要总结翻译实践的收获和不足。



关 键 词:安全意识;桌面行为;翻译实践报告;词语引申义;语序调整论文类型:翻译报告

目录


第 1 章 翻译任务描述 1

1.1翻译任务背景 1

1.2翻译任务意义 1

1.3翻译任务简介和计划 2

第 2 章 翻译过程描述 3

2.1译前准备 3

2.1.1原文文本分析 3

2.1.2平行文本的查找 3

2.2文本初译 3

2.2.1文本初译过程 3

2.2.2文本修改 4

2.3译后审校 4

第 3 章 译例分析 5

3.1词语引申义 5

3.2增词和减词 6

3.3主语翻译问题 7

3.4定语从句的翻译 8

3.5语序调整 10

第 4 章 翻译实践总结 13

4.1翻译实践的收获 13

4.2翻译实践中的不足 13

参考文献

第 1 章 翻译任务描述

该文本是卡佩拉大学(Capella University)Ron J. Torten 博士论文——《安全意识对信息技术专家桌面安全行为影响的定量回归研究》( A Quantitative Regression Study of the Impact of Security Awareness on Information Technology Professionals’ Desktop Security Behavior)的一部分,主要研究信息技术(IT)专业人员的安全意识与其桌面安全行为之间是否存在关系,以期网络攻击对计算机网络信息系统造成的风险降到最低。

1.1翻译任务背景

随着互联网的快速发展,大量的数据和信息随之产生,人类社会已进入大数据时代。数据时代能够为人类提供更多的时代发展信息,更新人类与时俱进的思想观念,为人类的交流提供便利。虽然大数据时代存在诸多优势,但是也增加了计算机网络信息安全风险,例如 Facebook 用户信息的大规模泄露(李伟洪, 2019(08):201)。

大数据时代背景下,除计算机本身的开放性、交互性以及软件的漏洞威胁网络信息安全外,专业技术工作者的主观操作对计算机网络信息安全有着关键性的影响。一些计算机网络管理工作者对影响计算机网络安全的因素欠缺了解,时常会存在一部分工作的操作细节问题,这就致使计算机网络信息安全得不到充足保障(高原,2018:3-4)。因此,重视计算机网络信息的安全性,规范专业技术人员的主观操作,保障信息安全至关重要。

就国家方面来说,云计算、人工智能、量子通信、集成电路、物联网和 5G 技术等领域正处于发展阶段,而这些领域的专家掌握着该领域的最机密信息,一旦遭到网络攻击,后果难以想象;从企业层面来说,计算机专业人士的电脑保存着大量需保密的工作信息,遭到网络攻击,信息泄露,可能会影响企业的声誉和知识产权保护等,甚至会出现企业破产等情况;从普通大众方面来考虑,一些网站或应用软件掌握着用户的注册信息,软件遭到网络攻击,用户信息就会被泄露,给用户带来不必要的麻烦。所以该文本有助于相关技术人员了解影响桌面安全行为的因素,规范操作,减少网络攻击事件的发生,使网络空间健康发展。

1.2翻译任务意义


大数据时代背景下,社会各方面运作日益依赖计算机,因此计算机网络安全至关重要。此篇翻译文本,在保护动机理论的指导下,通过实验方法研究了网络信息安全具体与何种因素有关,从而使相关信息技术人员在进行桌面操作时从具体因素出发,提高网络安全意识。它不仅可以帮助相关技术人员了解影响桌面安全行为的因素,规范操作,保证网络信息安全,减少网络攻击事件的发生,使网络空间健康发展,也有助于促进中国现代化进程,保证企业正常运转,维护普通大众的个人信息。

另一方面,该翻译文本有助于将笔者所学的理论知识应用于实践。通过对翻译文本中词语和句子的分析,笔者能够提高自己的文本分析能力,翻译理论应用能力和翻译实践能力,为以后的翻译实践积累经验。

1.3翻译任务简介和计划

该文本主要研究信息技术(IT)专业人员的安全意识与其桌面安全行为之间是否存在关系,以期降低网络攻击对计算机网络信息系统造成的风险。此翻译文本正文一共五章,第 1 章为概述部分,概要介绍了课题的研究背景及理论方法框

架,第 2 章为文献综述部分,是对一些早年提出的既定理论的描述,第 3 章重点

介绍了研究方法,第 4 章介绍了研究结果,第 5 章则对研究结果进行了进一步的

讨论,并指出研究的优点与不足之处。笔者主要翻译该文本的第 1 章、第 3 章和

第 4 章,内容约 12000 词。

为顺利完成此次翻译实践,笔者在导师的指导和帮助下,制定了如下任务计

划:

2018 年 6 月:确定翻译文本,开题;

2018 年 7-8 月:完成初译稿;

2018 年 9-10 月:修改初译稿,并完成二稿;

2018 年 11 月:审校并修改二稿,构思翻译报告;

2018 年 12 月:完成三稿;

2019 年 1-3 月:撰写翻译报告,并不断修改译文;

2019 年 4 月:论文预答辩,根据答辩委员会意见修改译文和翻译报告;

2019 年 5 月:论文答辩。

第 2 章 翻译过程描述

本次翻译实践过程分为译前准备、文本初译和译后审校三个部分。译前准备是对所选定的翻译材料阅读分析,制定术语表;文本初译是对翻译文本的首次翻译和修改;译后审校主要是查漏补缺,对拿捏不准的部分再次查阅、分析和确认,完善译文。

2.1译前准备

翻译之前,针对翻译文本做必要的准备工作,会在翻译过程中少走弯路,达到事半功倍的效果。首先,笔者仔细阅读了原文本,熟悉文本框架和内容,确定文本类型和翻译风格;其次,搜索相关的平行文本,标注专业术语,积累相关表达;最后,制定翻译计划,保证翻译工作的顺利完成。

2.1.1原文文本分析

该文本的原文属科技类信息型文本,表述较为客观;相关专业术语较多,需认真查阅术语表达;长难句较多,多用长句、复杂句、被动语态等,需在翻译过程中正确理解,反复推敲,确保翻译的准确性。所以在翻译过程中,要尽量按照原文本类型的特点构词造句,注重语言表达的客观性和信息传达的准确性,同时也适当考虑受众的接受程度,在最大限度地忠实传达文本所表达信息的同时,尽量用易懂而又专业的语言进行翻译。

2.1.2平行文本的查找

对翻译文本大致了解之后,笔者开始利用维基百科、外刊杂志、公司网站和知网等各种资源了解计算机网络安全相关信息。为确保译文的准确性,笔者不仅查阅了文章中出现的索尼公司和塔吉特公司遭受黑客攻击的例子,对该事件深入了解,还搜索了翻译文本中出现的实验方法及专业术语的相关知识。通过查阅

《大数据时代计算机信息安全防范措施研究》、《加强计算机网络安全防御的策略分析》和《计算机英语》等平行文本,笔者积累了一些专业术语表达,制定了术语表,也了解到此类文章的行文风格和特点。

2.2文本初译


笔者于 2018 年 7 月--8 月进行文本初译工作。文本初译主要是力求理解并理清原作者想要传达的文本信息内容。

2.2.1文本初译过程

在初译过程中,长难句翻译给笔者带来很大困扰。笔者优先解决生词问题, 再对长难句进行分析、断句、重组和重读,力求译文忠实于原文,并标记确实有理解困难的句子。翻译完整篇文本后,再次回头思考未解决的句子。当然,初译时,对翻译文本了解不深刻,出现术语翻译错误,或句子逻辑不通等问题也在所难免。

2.2.2文本修改

完成初译后,笔者全文通读自己的译文,将出现明显错误之处进行修改,再结合翻译文本认真修改。通过阅读初译译文发现,仍有部分专业术语和长难句未解决。

专业术语需认真查阅。刚开始着手翻译时,笔者对翻译文本了解不到位,对相关专业术语知之甚少,译文出现了大量错误,例如,将“transit state 中转状态”译为“过境状态”,将“limitation 局限性”译为“限制”,将“validity and reliability 效度和信度”译为“有效性和可靠性”,将“composite reliability 组合信度”译为“复合可靠性”等。在修改译文过程中,笔者认真查阅了相关资料, 对译错术语进行了改正,并对术语表加以丰富。

人名可根据译名惯例采用适当翻译方法。笔者在初稿中对翻译文本中出现的人名采取“音译”方式,并附括号加注其英文名字。在修改过程中又将音译全部删去,采取不译的方式。这是因为笔者了解到,大多读者主要是想了解文本内容, 不会过于在意文中出现的名字,如有读者想深入探讨本文研究课题,也应搜索其英文原名,而非音译中文名,故将音译名全部删去,只保留其英文原名。例如, Morgan, Hanus, Wu 和 Windsor 等人名,笔者全部采取不译的方法。

长难句的翻译重在正确断句。笔者在导师指导下,综合采用多种翻译策略对理解错误的长难句进行断句、重组并调整语序,解决了长难句的翻译问题。

2.3译后审校

完成翻译文本修改工作后,笔者首先对译文进行了自我审校。首先,检查错字、标点、漏译等低级错误;其次,再次勾画不通顺或不合逻辑的句子,并对这些句子再次分析,反复推敲,解决问题译文;最后,抛开原文,阅读并完善译文,使之符合汉语表达习惯。由于个人能力及思维定式问题,译员有时察觉不到自己的错误,所以他人审校必不可少。笔者请同学对本篇译文进行了校验,在其帮助下,纠正了一些表达有误及不通顺的句子。最后请导师审校,进一步完善译文。

第 3 章 译例分析

由于中英文表达习惯的差异,译者必须综合采取多种翻译方法和技巧才能译出符合目的语表达习惯的译文。本章将对此翻译文本中运用的部分翻译方法加以分析。

3.1词语引申义

中英文表达存在差异,翻译不是词对词的翻译,而是要译出原作者想要传达的信息内容。在进行翻译时,译者不仅要考虑到单词的本身词义,更要注意原句语境,根据文体、风格和读者的不同,具体问题具体分析,采取适当的翻译方法,正确反映原作者的想法。


初译:各类机构对保护数字财产的关注度日益提高,因为网络攻击可能会影响企业名誉,损害企业知识产权。

改译:各机构对保护数据资产的关注度日益提高,因为网络攻击可能会败坏其名誉,危及其知识产权。

分析:“affect”本意为影响,“影响”本身为中性词语,在翻译时我们可根据句子的语义和语境对之采用褒义或贬义意义的具体词汇,既然文中提到网络攻击,后一句又提到“危及知识产权”,那必然是产生不好的影响,所以结合上下文,对该词进行具体化翻译,即采取该词的贬义意义,改译为“败坏”。初译完全按照字面意思,将“digital assets”译为“数字财产”。在修改过程中,笔者查到“digital assets”是以电子数据形式存在的非货币性资产。文中此处应指各个机构储存在电脑中的电子数据,所以笔者对此加以修正。


初译:黑客一直在寻找新的方法来获取敏感的数字信息,因为攻击对攻击者来说是非常有利可图的, 而且安全技术也在继续追赶攻击矢量的发展速度(Kumaraguru, Sheng, Acquisti, Cranor, & Hong, 2010)。

改译:对黑客来说,攻击非常有利可图,加之安全技术也在随着攻击矢量的发展而不断更新,所以黑客一直在寻找新方法来获取敏感数据信息(Kumaraguru,分析:“catch up with”为固定词组,有三种不同的意思:a.追上,赶上;b. 对……产生坏影响;c.查出来并抓获。初译将该词译为“追赶”,但仔细推敲会发现这三种意思似乎都不太合适该句,所以我们可结合原文本所表达内容对该词组的第一种意思加以适当引申,使其含义可以衔接上下文。安全技术无法追赶发展速度,结合语境和语义,应该是安全技术随着攻击矢量的发展而发展,所以改译为“安全技术也在随着攻击矢量的发展而不断更新”。

初译:Creswell(2013)指出,当世界观包括通过经验观察和测量进行理论验证时,实证主义是恰当的研究方法。

改译:Creswell(2013)指出,当研究目的包括通过经验观察和测量验证理论时,实证主义是恰当的研究方法。

分析:单词本身词义不适合句意时,可对其适当意译,以实现原句信息的准确翻译。笔者被“worldview”困扰许久,字典和网上释意均为“世界观”。因找不到合适词义,故将该词初译为“世界观”。在修改译文过程中,纵观整篇文本发现,原作者是通过实验方法来验证其理论主张,而实验方法的选择应依据研究目的来确定,所以笔者结合本句句义和上下文将该词改译为“研究目的”。

3.2增词和减词


在翻译过程中,译者可在忠实原文信息内容的前提下,结合语境对原文采取适当增减,只有这样,译文才能更好地表达清楚原本的意思,让读者与原文的真实语言环境更加贴近,呈现良好的翻译效果。


初译:黑客能够在未被察觉的情况下盗取约 4000 万张信用卡的信息,最终塔吉特公司(Target)损失 2.48 亿美元(Weiss & Miller, 2015)。

改译:黑客在塔吉特公司(Target)未察觉的情况下盗取约 4000 万张信用卡信息,最终导致该公司损失 2.48 亿美元(Weiss & Miller, 2015)。

分析:原文“without detection 黑客未被察觉”是未被塔吉特公司(Target) 察觉, 笔者在名词“detection”之前增添“ 塔吉特公司(Target)” 这一对象词,避免了“被”的使用。初译使用被动句来翻译整个句子。实际上在翻译过程中,译员应寻找“被”的替代词,尽量减少“被”字的使用,所以改译中增添对象词解决了初译中出现的问题,同时也实现了“有被不用被”的翻译。


初译:除了自变量和因变量之外,还收集了年龄段和行业信息的数据,以评估结果在人口统计和行业适用性方面可能存在的偏差。

改译:除自变量和因变量外,还收集了年龄段和行业数据等信息,以评估结果在人口统计和行业适用性方面可能存在的偏差。

分析:英译汉时增词较多,汉译英时减词较多,这是因为汉语表达习惯在具体现象后面添加抽象概括词,即添加范畴词,体现中文分类归属的整体思维,范畴词本身虽无实际意义,汉译英时可省去不译,但英译汉时则要考虑到汉语表达习惯增添范畴词。所以笔者在改译中“收集了年龄段和行业数据”后面加上“信息”这一名词性范畴词加以归纳总结,使整个句子更流畅通顺,更符合汉语表达习惯。


初译:第一步涉及验证安全意识与桌面行为之间的有相关关系的外部模型。改译:第一步,验证安全意识与桌面操作之间有相关关系的外部模型。

分析:此句是对实验步骤的描述,应当简洁明了,便于理解,让人一目了然。初译将所有单词都进行翻译,虽做到了忠实于原文,但译文略显拖沓。一个句子中出现多个动词,肯定有些是强势动词有些是弱势动词,在译为汉语时可省译某些弱势动词,所以笔者在改译时省略原文中的弱势动词“involved 涉及”, 只译强势动词“validating 验证”,做到了对实验步骤的简单描述,既不影响句子本身含义,又使译文简明扼要。

3.3主语翻译问题


中文是意合语言,强调句子含义的整体协调性;英文是形合语言,要求句子成分必须完整,主语是不可缺少的成份(王羽,2014 (08):114-115)。因此,在翻译过程中,译者要考虑到中英文之间的差异,确定合适的主语,提高翻译质量。

分析:笔者看懂了原文的意思,但在初译时并未正确断句,也未能清楚表达该句意思,只按照原文语序对句意进行了拼凑。句子过长时,我们可将长句拆分成短句进行翻译,笔者在拆分过程中发现,给后半句增添主语才能使句子更加通顺,联系更为紧密,意思更加明了,遂增添“我们”作为主语,又对句子语序加以调整,使译文更清晰简洁。

初译:哈纳斯(Hanus)和吴(Wu)(2016)以前使用了本研究中的变量, 并在表 1 中进行了总结。

改译:该研究的变量 Hanus 和 Wu(2016)也曾用过,详见表 1。

分析: 初译该句时, 笔者只想到汉语的主语一般为有灵主语, 所以将“Hanus”和“Wu”作为该句的主语,忽视了“and”前后连接成分的主语应保持一致的问题。原文中“the variables 研究变量”是主语,是强调对象,初译调整主语之后导致“are summarized”修饰的主语错误。所以认真分析句子成分和结构之后,笔者将“variables”作为主语,又使用“曾”字表明了该句的时态, 对该句译文进行精简,使该句的翻译更加清楚明白。


初译:持久关注特定用户已进行攻击,并试图让用户以暴露给黑客访问权限的方式进行攻击的方法是 APT 的核心。

改译:APT 的核心方法是,长期持续关注要攻击的特定用户,以达到用户泄露给黑客访问权限并进行攻击的目的。

分析:该句对 APT 攻击的核心方法做出了解释说明,使读者对 APT 有更清晰的认识。英文句子过长,可以先对之适当断句,确定句子主语,再将之切分为小短句进行翻译,使读者易于理解。在汉语中,主语是一个句子的主要描述对象,该句的主语是 APT 的核心方法,其它成分均是对主语的解释说明,所以改译遵循汉语表达习惯,采用“下定义”法将该句主语“APT 的核心方法”放于句首,使译文更通俗易懂,又使整个句子结构相对工整。

3.4定语从句的翻译

定语从句是英文中最常见、应用范围最广,也是句式结构较为复杂灵活的一类从句,是翻译的重点。而英汉定语之间的差异更是增加了翻译理解和表达的难度,要提高译文整体质量,定语从句翻译的重要性不容忽视。

初译:攻击者将会规避企业传统的网络防御,文件类型,访问凭证和数据流动都将会引发传统安全机制报告或阻断潜在攻击(Lungu &Tabuca, 2010)。

改译:黑客将会规避企业的传统网络防御,因为企业传统网络防御中的文件类型、访问凭证和数据传输受到攻击会引发传统安全机制报告或阻断潜在攻击(Lungu &Tabuca, 2010)。

分析:定语从句是对先行词的补充说明,非限定性定语太长可以采用分译法,通过重复先行词,按原来英语的语序译成各个独立的并列句。where 引导的非限定性定语从句部分过长,如前置会导致定语过长不符合汉语语言特点,所以此处采用重复先行词的翻译方式,分开翻译,符合汉语表达习惯。初译未正确分析该句子结构,认为“file types, credentials, and data movement”与防御系统无关,导致 where 引导的定语从句翻译错误。认真分析可知,文件类型、访问凭证和数据传输是企业网络防御措施的具体内容,故笔者对此加以改正。

初译:通过桌面界面的不当操作,IT 专业人员通过哄骗员工无意间访问桌

面来获取网络资源,从而成功攻击目标高价值 IT 员工,这成为进入网络其余领域的大门,能够使黑客暴露关键信息 (Caldwell, 2013; Zitter, 2015)。

改译:IT 专业人员受黑客欺骗在桌面违规操作,使得黑客有机会成功访问桌面,从而成功攻击可访问独特网络资源的高价值 IT 员工。之后,这成为其进入其余网络领域的通道,也能使黑客快速窃取关键信息。 (Caldwell, 2013; Zitter,2015)

分析:本句中 by 引导的方式状语和 with 引导的伴随状语属次要成分,可先翻译。出现的 that 限定性定语从句,修饰 successful attacks,限定性定语从句各个成分之间的关系非常紧密,可采用融合译法,即将定语从句和主句翻译成一个主谓结构的简单句,所以笔者将主句和 that 从句进行融合翻译;which 非限定性定语从句,修饰逗号之前的成分。非限定性定语从句 which 指代逗号之前的成分,而中文不喜出现长句,经常用本位词来代替上文或下文中的词语和句子,所以可用一个本位词“这”来代替。

初译:该研究包括许多读者可能不熟悉的技术和不太常用的术语。改译:该研究包括许多读者可能不熟悉和不常使用的技术术语。

分析:看到短句不要掉以轻心,因为英语短句里面也会隐藏好多语法点。初译将“technical”词性弄错,当成“includes”的宾语,导致翻译错误。实际上, 认真分析句子结构可知, and 前后的形容词“ technical” 和“ less commonly used”以及 that 从句都是用来修饰 terms 的,所以在翻译时要综合考虑三个修饰词的排列顺序,翻译下来应该是“不熟悉和不常使用的技术术语”。

3.5语序调整


由于中英文在语言表达习惯上的差异,译者在翻译过程中不仅要保证语句通顺,同时还要满足目的语的表达习惯。通过合适的语序转换不仅可以达到翻译的目的,还能够提升翻译的准确度,更好的服务读者。

初译:企业越来越需要与员工共同来了解网络攻击的风险,希望网络攻击不

会通过员工轻易实施(Borrett et al., 2013),因为网络攻击越来越关注人,并使用诸如高级持续性威胁(APTs)等更复杂的攻击方法。

改译:黑客对人的关注度日益提高,加之其使用诸如高级持续性威胁(APTs) 等更复杂的攻击方法,各机构越来越需要与员工共同来了解网络攻击的风险,以期网络攻击不会通过员工轻易实施。

分析:英文习惯先说结果后说原因,而中文习惯先说原因再说结果。原句中as 引导了一个原因背景条件句,汉语习惯先陈述事实背景再说具体事件,所以在翻译时,我们应先翻译 as 引导的背景条件句。该条件句中也包含 such as 引出的具体例子,笔者也采取汉语表达“分总”的原则将之融入句子中翻译。初译只是按照原文语序对句子进行翻译,并未考虑到中英文的表达差异,所以改译改变前后句子的语序,使译文更符合汉语表达习惯。


初译:由于 IT 专业人员可能广泛接入网络的敏感区,包括 root 访问权限和网络描述语言,使黑客能够自由漫游,从网络上下载数据,或只是监控自己感兴趣的信息。所以任何黑客都对 IT 专业人员的访问凭证,包括用户名和密码,很感兴趣。

改译:IT 专业人员更有可能拥有 root 权限和网络描述语言程序等可接入网络敏感区的潜在访问权限,所以任何黑客都对 IT 专业人员的用户名和密码等访问凭证很感兴趣,因为这使黑客能够自由漫游,从网络上下载数据,或只是监控自己感兴趣的信息。

分析:插入语是对句子或词语的解释说明,虽然不做任何成分,但可使句子前后衔接更加紧密。有时我们可保持原文中插入语的语序进行翻译,但大多情况下,需要对英文原句中插入语的顺序进行调整,尤其是位于句中的插入语,使之符合汉语表达习惯。英文表达习惯先总后分, 中文习惯先分后总, 而“ user name and password ” 和 “ root access  and  network  description ” 分 别 是 对“ credentials ” 和“ potential broad access ” 的解释说明和分述, 所以笔者对including 引导的两个插入语进行位置变动,融入句子中翻译,采用“分总”叙述,使汉语译文更加工整地道。

初译:Hanus and Wu(2016)探讨了安全意识与桌面行为之间的关系,这是通过缩小研究范围来关注作为网络钓鱼黑客寻求进入网络切入点的 APT 实现的。

改译:APT 是网络钓鱼黑客寻求进入网络的切入点,Hanus 和 Wu(2016)缩小了研究范围来关注它,探讨了安全意识与桌面操作之间的关系。

分析:由于中英文表达差异,英语善用长句且不注重标点的使用,中文善用短句且用标点符号,所以翻译时需要将句子进行切分,弄清修饰语与被修饰语。中文习惯先表述次要信息,最后表述重要信息,英文则与之相反。by 之前的句子是整个长句的主句,应该最后翻译,by 引导的方式状语属次要信息,可先翻译,as 后的成分是对 APT 的背景介绍,应最先翻译。所以笔者在改译中按翻译的先后次序对句子语序进行适当调整,将句子的核心信息放在最后,清晰表达出了句子的意思。


第 4 章 翻译实践总结



第 4 章 翻译实践总结

翻译是集理论和技能等于一体的语言实践活动,是一个学习和再加工的过程,必须多实践、多积累才能提高自己的翻译能力。笔者所选此篇翻译文本专业性稍强,虽然翻译的过程艰难曲折,但收获不小,同时也认识到了自己的不足, 激励自己以后要更加努力学习,奋发向上。

4.1翻译实践的收获


一、翻译之前首先要明确文本类型,确定行文风格及特点。每种文本类型都有自己的风格及特点,译员在翻译之前必须了解所翻译文本类型,确定译文的目的和受众,才能采取适当的翻译策略和方法译出符合要求的译文。

二、在一定程度上拓展了知识面。对于专业性较强的东西,笔者很少接触, 通过这次翻译实践,笔者不仅增长了计算机领域的知识,积累了相关专业术语表达,也对此类文本的语言特色和翻译风格有了一定的了解,为之后的翻译实践积累了经验。

三、对中英文表达差异理解更深刻。翻译时不能只注重译文形式,更要注重原文信息内容。我们要了解源语的内容,对长句进行断句切分,灵活运用多种翻译方法和技巧,传达原文内容所有信息,使译文符合目的语表达习惯。译文的内容和形式与原文不能完全相符时,我们要更加注重原文的内容。

4.2翻译实践中的不足


一、有些语句表达仍然不够流畅地道。符合语境的词汇和表达会在一定程度上提高译文的质量。笔者不太擅长汉语词汇搭配,有时能够明白英文的意思,却用汉语表达不出来,所以有些中文表达欠妥,通过该翻译文本,笔者也明确了以后的努力方向。

二、某些长难句分析不是很到位。长难句是翻译的重难点,需正确断句后综合运用各种翻译方法和策略进行分析,正确理解后方可翻译。此篇文本出现了大量的长难句,加上专业性较强,由于能力限制,笔者未能透彻分析所有的长难句,这也提醒笔者,翻译学习永无止境,必须不断学习,才能提高应对各种翻译文本的能力。

通过此次翻译实践,笔者明白,一个好的译者既要对中英两种语言有良好的驾驭能力,也要有耐心及责任心,所以这也激励笔者既要多读书以提高自身双语水平,读多种类的书以拓展自身知识面,也要多实践以提高自身素质。

参考文献

[1]付艳丽.英语人名的文化特征及翻译策略探讨[J].电大理工,2015(03):48-49.

[2]高原.针对 APT 攻击的下一代网络安全产品的市场分析与研发决策研究[D].南京邮电大学,2018.

[3] 李礼,李庆云.直译意译之争[J].边疆经济与文化,2016(01):108-110.

[4] 李伟洪. 大数据时代计算机网络信息安全与防护措施[J/OL]. 电子技术与软件工程 ,2019(08):201[2019-[5].http://kns.cnki.net/kcms/detail/10.1108.TP.20190428.1406.286.html. [10] 母滨彬.浅谈计算机术语的汉译[J].群文天地,2012(18):117-118.

[6]王羽.英汉主语的差异比较及其翻译技巧[J].课程教育研究,2014(28):114-115.

[7]张爱雯.浅析英语笔译中的增译法与省译法[J].现代交际,2018(06):122-123.

[8]赵密.谈法学翻译中定语从句的误译[D].华东政法大学,2018.

[9] 赵莹.英语翻译技巧中的语序调整法探析[J].海外英语,2017(01):207-208+217.


相关内容
  • 工程管理硕士论文好写题目推荐
    一、供应链优化1. 基于大数据的工程供应链优化研究2. 物联网技术在工程供应链管理中的应用3. 工程项目供应链风险识别与控制研究4. 精益管理在工程供应链优化中的应用5. 建筑业供应链协同管理策略研究6. 工程供应链的绿色化管理研究7. 工程项目供应链弹性及其影响因素分析8. 区块链技术在工程供应链透明化中的应用9. 跨国工程项目的供应链管理挑战与对策10. 工程供应链绩效评价
  • 项目经济评价、投融资模式、成本控制和价值工程硕士论文题目
    1. 工程项目经济评价方法与应用研究2. PPP模式在基础设施项目投融资中的应用研究3. 工程项目投融资风险分析与控制策略4. 价值工程在建筑工程成本控制中的应用5. EPC总承包模式下的成本管理研究6. 项目融资模式对工程项目成功的影响研究7. 基于生命周期成本的工程项目经济评价研究8. 工程项目投融资模式的比较与选择9. 房地产开发项目的经济评价与风险管理10. 绿色建筑的成本效益
  • 工程管理硕士论文好写选题50个
    1. 基于BIM技术的建筑工程项目管理优化研究2. 物联网技术在施工现场安全管理中的应用研究3. 大数据分析在工程项目风险管理中的应用4. 人工智能辅助的工程项目进度预测与控制研究5. BIM技术在施工成本管理中的应用与效益分析6. 基于BIM的建筑全生命周期管理研究7. 云计算技术在工程管理信息系统中的应用研究8. 物联网与BIM融合在智能建筑中的应用研究9. 大数据驱动的工程项目决策支
  • 工程管理,项目管理硕士论文选题
    基于BIM技术的工程项目计划优化研究大型工程项目进度控制方法的比较与应用建筑工程成本管理策略与效益分析工程项目质量管理体系的构建与实施工程项目风险评估与管理方法研究大数据在工程项目计划与控制中的应用研究精益管理在工程项目成本控制中的应用工程项目进度延误原因分析及对策研究施工质量事故的成因分析与预防措施基于风险矩阵的工程项目风险管理研究人工智能
  • 人工智能驱动的自适应学习系统在开放远程教育中的应用研究
    第一章 绪论1.1 研究背景  1.1.1 开放远程教育的发展现状  1.1.2 人工智能技术的进步及其在教育中的应用  1.1.3 自适应学习系统的兴起与重要性  1.2 研究目的和意义  1.2.1 研究目的  1.2.2 理论意义  1.2.3 实践意义  1.3 研究内容与方法  1.3.1 研究内容  1.3.2 研究方法  1.3.3 研究步骤  1.4 论文结构安排 &
相关推荐
  • 城市公共交通论文,基础设施论文,管理模式论文
    摘要随着中国经济的稳步发展,全国城市化进程的不断深化,城市人口数量不断增长,城市基础交通设施已经难以保证当前的发展需求。现有的交通规划设计及政府的交通建设管理模式存在一定的滞后性,市区交通拥堵、通行效率低下、交通事故率攀升等影响人们的正常出行。本文通过对A市公共交通基础设施管理的问卷调研分析,结论表明,总体规模上看有65.76%的市民认为A市公共交
  • 人力资源培训论文,培训体系论文,培训评估论文,培训需求论文
    摘要民营经济已经逐渐成为影响国家市场经济的重要构成部分,而市场经济的全球一体化发展使人才需求的综合竞争力得到了有效提升,在现代化信息技术时代,人力资本在市场经济与企业发展中的重要性日渐凸显,逐渐成为企业稳定发展的关键性影响因素,且随着我国加入WTO组织后的势头正猛,企业在发展中普遍面临日益激烈的市场竞争压力,以及产业转型升级的压力。而外资企业
  • 农村商业银行小微信贷业务信贷风险管理IPC微银行
    内容摘要随着国家一系列政策助推小微企业发展,农村商业银行依托小微信贷的政策红利迎来了自己的黄金时代。A农村商业银行,通过扶持小微完成了规模的腾飞,资产总规模做到了当地金融机构的前列。但成也萧何败也萧何,小微信贷的蓬勃发展,也成为农村商业银行发展的掣肘。近年来,全国各地农村商业银行小微信贷风险频发,小微信贷的过快增长,也暴露了农村商业银行在
  • A景区红色旅游营销组合市场营销策略
    摘要伴随着我国旅游业的快速发展,我国红色旅游市场已经非常活跃,红色旅游也越来越受重视。习总书记也多次强调,要充分利用红色资源,发扬红色传统,传承红色基因。红色旅游市场营销是对旅游市场营销研究的深化,但目前学术界对红色旅游景区的市场营销策略研究并不多。2017年我国红色旅游人数同比增长15.4%,景区综合收入同比增长18.3%,均高于国内旅游业整体水平。虽然红
  • 教育培训营销策略实施计划
    摘要近年来,我国社会经济飞速发展,百姓生活水平日益提升,人们越来越重视教育培训的重要性。鉴于此,国内外培训行业开始重视客户的多样化需求,不断完善自身的营销策略,以满足客户的各种需要。A教育培训公司,为了制定区别于同行业其他公司的差异性营销策略,也在不断地摸索与自身实际情况相符合的营销策略,从而确保社会利益以及经济利益最大化。本文以STP营销理
热门内容
  • 东方甄选SWOT分析战略
    东方甄选是一家专注于高品质商品的电商平台。进行其SWOT分析可以帮助识别其内部优势(Strengths)和劣势(Weaknesses),以及外部机会(Opportunities)和威胁(Threats)。以下是基于一般情况的东方甄选SWOT分析:优势(Strengths)品质保证:东方甄选可能注重商品的品质,为消费者提供高质量的商品。精准定位:面向追求高品质生活的消费群体,定位清晰。品牌形象:可能建立了良好的品
  • 党史党建论文题目105个
     1.习近平新时代中国特色社会主义思想创立的历史考察,党史·党建 2.习近平总书记关于党史、国史的重要论述研究,党史·党建 3.习近平总书记关于大力弘扬“红船精神”等革命精神的重要论述研究,党史·党建 4.习近平新时代中国特色社会主义思想中加强党的全面领导思想研究,党史·党建 5.习近平新时代中国特色社会主义思想中全面从严治党思想研究,党史·党
  • 二十届三中全会论文范文
    题目:二十届三中全会对中国经济结构调整的战略部署摘要: 二十届三中全会为中国未来的经济发展指明了方向,尤其是在经济结构调整方面,提出了明确的战略部署。本文从全会的主要内容出发,探讨经济结构调整的必要性及其面临的挑战,分析全会提出的战略部署,包括推动产业升级、促进区域协调发展、加快科技创新等。通过对这些战略措施的深入探讨,本文进一步提出经济
  • 数字经济论文好写题目推荐50个
    数字经济论文好写题目推荐50个1“双循环”新发展格局下产业链升级机遇、挑战和路径选择    2从数字经济看自由主义的局限性   3我国数字贸易发展策略研究    4卖空机制如何影响企业数字化转型——理论机制分析与实证检验    5数字巨头跨界扩张的竞争法挑战与应对    6数字经济下的杭州丝绸企业品牌营销转型升级研究   7数字时代推进共
  • 党的二十届三中全会精神理论论文
     党的二十届三中全会精神理论论文摘要党的二十届三中全会是在中国特色社会主义进入新时代的重要会议,全面总结了党的十九大以来的工作成就和经验教训,明确了新时代全面深化改革的新目标和新任务。本文旨在深入解读二十届三中全会精神,探讨其在理论和实践中的重要意义。通过分析全会提出的主要战略部署,包括坚持和完善中国特色社会主义制度、深化改革开放、全面
联系方式
  • 13384015218
  • 13384015218
  • hnksw@163.com