Общий анализ и описание исходного текста 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Общий анализ и описание исходного текста



ПЕРЕВОДЧЕСКИЙ КОММЕНТАРИЙ

Общий анализ и описание исходного текста

Исходный текст является самостоятельной статьей, впервые представленной на Международном семинаре по безопасности и конфиденциальности в социальных сетях в Бостоне 9-го октября 2011 года.

Авторы статьи – аспирант кафедры Информатики и связи факультета Теоретической информатики Королевского технологического института Стокгольма, Швеция Олександр Бодриагов (Oleksandr Bodriagov) и его руководитель Соня Бучеггер (Sonja Buchegger) - адъюнкт-профессор той же кафедры. Олександр и Соня – ведущие специалисты в области защиты информации.

Аудитория, которой адресована данная статья, достаточно широка – от опытных пользователей персональных компьютеров до администраторов информационной безопасности. И те, и другие смогут вынести для себя немало новой информации о том, как производится шифрование пользовательских данных в пиринговых социальных сетях. У читателей, не знакомых с контекстом данной статьи, могут возникнуть некие трудности при восприятии смысла.

Целью статьи является создание у читателя представления о том, какие способы шифрования пользовательских данных используются в современных социальных сетях, какой способ лучше использовать в том или ином случае, о достоинствах и недостатках существующих пиринговых архитектур и о том, как выполняется сам процесс шифрования.

Данная статья относится к научно-техническому подстилю стиля научной прозы, о чем свидетельствуют анализируемые далее лексические, синтаксические, морфологические и стилистические особенности.

 

Лексические особенности

Представленную статью можно смело отнести к стилю научной прозы. Во-первых, в данной статье широко используется узкоспециализированная терминология в области информационной безопасности.

P2 P architectures – пиринговые архитектуры (стр.6, строка 1 снизу)

access control – контроль доступа (стр.6, строка 5 сверху)

semi- trusted storage – частично надежное хранение данных (стр.10, строка 4 снизу)

broadcast encryption – широковещательное шифрование (стр.10, строка 2 снизу)

statelessness - отсутствие необходимости обновления ключа (стр.46, строка 4 снизу)

ciphertext – шифротекст (стр.32, строка 2 снизу)

Однако присутствие терминов не исчерпывает особенностей научного стиля. Научный текст отражает работу разума и адресован разуму, следовательно, он должен удовлетворять требованиям логического построения и максимальной объективности изложения, что будет рассмотрено более подробно позднее.

Помимо специальной терминологии в тексте используются слова общенаучной лексики, используемой в научных текстах всех областей знаний:

abstract - аннотация (стр.4, строка 6 сверху)

introduction - введение (стр.8, строка 1 сверху)

analysis - анализ (стр.4, строка 1 снизу)

approach - подход (стр.10, строка 4 сверху)

conclusions - выводы (стр.60, строка 9 снизу)

Стоит так же упомянуть примеры безэквивалентной лексики - слов, не имеющих однословного перевода в других языках:

servers – серверы (стр.6, строка 6 сверху)

conjunction – конъюнкция (стр.22, строка 7 снизу)

attributes – атрибуты (стр.32, строка 3 снизу)

Трудно представить настоящий текст научного стиля без аббревиатур. В данной работе встречались следующие:

IBBE - Identity- Based Broadcast Encryption - широковещательное шифрование на основе идентификационной информации (стр.10, строка 1 снизу)

ACL - Access Control List – список контроля доступа (стр.14, строка 9 сверху)

OSN - Online Social Network – социальная сеть (стр.8, строка 2 сверху)

CP- ABE - Ciphertext- Policy Attribute- Based Encryption - схема атрибутивного шифрования с политикой шифротекста (стр.32, строка 5 снизу)

Средствами связи частей текста служат вводные слова: first, conversely, указывающие на последовательность изложения. + ещё какие есть?

First, a random encryption key is generated (symmetric cryptography) and the message is encrypted with this key. - Во-первых, генерируется случайный ключ шифрования (симметричная криптография) и сообщение шифруется на этом ключе. (стр.30, строка 6 снизу)

Conversely, the removal of a user/ a set of user from a group requires the re- encryption of all data encrypted for that group, which is considerably harder. - С другой стороны, удаление пользователя/нескольких пользователей из группы требует повторного шифрования всей информации, зашифрованной этой группой, что значительно сложнее. (стр.36, строка 2 снизу)

Синтаксические особенности

Синтаксическая структура научной статьи должна быть стройной, полной и по возможности стереотипной. Текст разделен не только на абзацы, но и на разделы по определенной тематике, что делает его самодостаточным и логически законченным.

В общем виде логика построения текста выглядит следующим образом Раздел - Пункты раздела – Выводы. Подобным образом в статье описывается несколько разделов. Из схемы видно, что каждый раздел в конце содержит выводы из этого раздела. В конце статьи общий вывод выделен в отдельный раздел, что, безусловно, свойственно научному стилю и подчеркивает строгость логической цепочки, которая ведется на протяжении статьи.

В тексте используются разные типы сложных предложений.

Access tokens have a short lifetime and can be easily renewed, while users’ keys are given out for a much longer period and there is therefore a higher probability that they might be stolen or lost.

- Маркеры доступа имеют малый срок службы и могут быть легко заменены новыми, в то время как ключи пользователей выдаются на более длительный период и поэтому существует большая вероятность, что они могут быть украдены или потеряны. (стр.16, строка 1 сверху)

Although IBBE schemes involve a third- party authority - a Private Key Generator (PKG), this role is given to the profile owner when adjusting this scheme for our scenario. - Несмотря на то, что схемы IBBE предусматривают полномочия третьей стороны, то есть персонального генератора ключей, при настройке этой схемы для нашего случая, эта роль отводится владельцу профиля. (стр.48, строка 4 снизу)

В качестве связок внутри предложений используются союзы и союзные слова: and, if, that, but, because, both… and, while, or, as, as… as, for, when и т.д.

В тексте присутствует много инфинитивных оборотов.

Some encryption schemes require all objects to be re-encrypted if the group changes. - Некоторые схемы шифрования требуют, чтобы все объекты были зашифрованы заново, если происходят изменения в группе. (объектный инфинитивный оборот, стр.18, строка 5 сверху)

A BE scheme is said to be stateless if after revocation of some subset of users the remaining users do not have to update their private keys. - Схема BE называется схемой с отсутствием необходимости обновления ключа, если после отзыва некоторого подмножества пользователей, у оставшихся пользователей отсутствует необходимость обновлять свои секретные ключи. (субъектный инфинитивный оборот, стр.46, строка 3 снизу)

Часто встречаются определительные группы.

identity- based broadcast encryption - схема широковещательного шифрования на основе идентификационной информации (стр.48, строка 5 снизу)

collusion resistance - противостояние сговорам (стр.46, строка 4 снизу)

user key renovation event - событие обновления ключа пользователя (стр.16, строка 4 сверху)

 

 

Морфологические особенности

В данной статье часто используется авторское «мы», что отражает научность английского текста. В научных статьях на русском языке более предпочтительно использовать безличные предложения.

In this paper we explore the requirements of encryption for P2 P social networks in detail and propose a list of criteria for evaluation. - В этой статье детально рассматриваются требования к шифрованию для пиринговых социальных сетей, и предлагается перечень критериев для оценки. (стр.6, строка 1 сверху)

In this section we evaluate the suitability of encryption systems in existing architectures for a P2 P social network scenario. - В этом разделе оценивается пригодность систем шифрования в существующих архитектурах построения пиринговых социальных сетей. (стр.34, строка 6 сверху)

Но были случаи, когда авторское «мы» нельзя было опустить из соображений сохранения мысли авторов.

We find that none of the current P2 P architectures for social networks manages to achieve secure, efficient, 24/7 access control enforcement and data storage. - Мы считаем, что ни одной из текущих пиринговых архитектур социальных сетей не удалось добиться осуществления безопасного, эффективного, круглосуточного контроля доступа и хранения данных. (стр.6, строка 3 сверху)

В данном случае выражается сугубо мнение авторов данной статьи. Тот факт, что ни одной из текущих пиринговых архитектур социальных сетей не удалось добиться осуществления безопасного, эффективного, круглосуточного контроля доступа и хранения данных,выражает позицию авторов, но не является общепринятым или повествующем о конкретной деятельности авторов в данной сфере. Поэтому опустить авторское «мы» в данном случае означает исказить смысл.

Широко употребляются безличные формы.

It is also important to protect information about which subjects have access to what objects, about the quantity of objects, about their type. - Также важно защищать информацию о том, какие субъекты к каким объектам имеют доступ, о количестве объектов, их типе. (стр.24, строка 6 сверху)

In the early version of PeerSoN it was possible to find out which subjects could access what objects from the encryption headers that contained Ids of subjects. - В ранней версии системы PeerSoN можно было выяснить, какие субъекты могут получить доступ к тем или иным объектам с помощью заголовков шифрования, которые содержат идентификаторы субъектов. (стр.44, строка 2 сверху)

Для научного текста также характерны пассивные формы.

The evaluation is based on the criteria described in Section II. - Оценка основана на критериях, описанных в разделе 2. (стр. 34, строка 7 сверху)

The permissions modification cost is defined as a cost of changing permissions (set of receivers) in one object. - Затраты ресурсов на модификацию разрешений доступа определяются как затраты ресурсов на замену разрешений доступа (для набора получателей) к одному объекту. (стр.58, строка 4 снизу)

 

 

Лексические приемы

Транслитерация

Транслитерация – это точная передача знаков одной письменности знаками другой письменности, при которой каждый знак (или последовательность знаков) одной системы письма передаётся одним и тем же знаком (или последовательностью знаков) другой системы письма.

Buchegger – Бучеггер (стр.68, строка 4 сверху)

process – процесс (стр.30, строка 6 снизу)

Калькирование

Калькирование – это способ перевода лексической единицы оригинала путем замены ее составных частей-морфем или слов их лексическими соответствиями в ПЯ.

client- server – клиент-сервер (стр.30, строка 1 сверху)

real- life trust – доверие в реальном времени (стр.28, строка 2 сверху)

encrypted symmetric keys - зашифрованные симметричные ключи (стр.26, строка 2 снизу)

+ транскрипция

Добавление

Использование данного приема связано с тем, что английским предложениям свойственна компрессия. То, что ясно носителю английского языка, требует добавления в русском варианте, чтобы не выйти за рамки нормы русского языка. Также я прибегал к добавлению в случае неблагозвучности русского варианта перевода.

Safebook [3] is based on two design principles: decentralization and exploitation of a real- life trust. - Система Safebook [3] основана на двух принципах разработки: децентрализация и использование доверия в реальном времени. (стр.28, строка 1 сверху)

They also allow encrypting for ” friends of friends”. - Они также поддерживают шифрование для «друзей ваших друзей». (стр. 42, строка 2 снизу)

При дословном переводе получаем вариант «друзей друзей», что гораздо менее благозвучно, чем «друзей ваших друзей».

So, although the encryption operation in Diaspora for one receiver requires only one symmetric and one asymmetric encryptions, for the group of receivers one needs one symmetric and n asymmetric encryption operations, thus the cost is linear. - Таким образом, хотя операция шифрования в системе Diaspora требует лишь одного симметричного и одного асимметричного шифрования для одного получателя, для группы получателей необходимо одно симметричное и n асимметричных шифрований, поэтому затраты ресурсов приобретают линейную зависимость. (стр.58, строка 3 сверху)

Если перевести the cost is linear дословно, то получится бессмыслица: стоимость линейна. Такой вариант перевода является не только стилистически неверным, но и ведет к недостаточной информативности предложения, в результате чего затемняется его смысл. Поэтому в данном случае мы применили прием добавление. Под cost здесь понимаются затраты ресурсов. Но сказать, что затраты ресурсов линейны тоже нельзя. Очевидно, что авторы хотели подчеркнуть именно линейную зависимость, поэтому наиболее правильный перевод звучит следующим образом: затраты ресурсов приобретают линейную зависимость.

 

Опущение

Благодаря такому приему, как опущение мне удалось добиться отсутствия семантически избыточных слов в переводе.

Based on this analysis we stated the following evaluation criteria that encompass efficiency, functionality, and privacy areas: efficiency of addition/ removal of users from a group, efficiency of user key revocation, encryption/ decryption efficiency, encryption header overhead, ability to encrypt for the conjunction/ disjunction of groups, ability to encrypt for a group that one is not a member of, ability to encrypt for ” friends of friends”, ability not to reveal access structures in the header. - На основе этого анализа были установлены следующие критерии оценки, охватывающие эффективность, функциональность и конфиденциальность: эффективность добавления/удаления пользователей из группы, эффективность отзыва ключа пользователя, эффективность шифрования/дешифрования, дополнительные затраты ресурсов на шифрование заголовков, возможность шифрования для конъюнкции/дизъюнкции групп, возможность шифрования для группы, членом которой пользователь не является, возможность шифрования для «друзей ваших друзей», возможность не отображать структуры доступа в заголовке. (стр.60, строка 7 снизу)

Генерализация

Генерализация – это замена единицы ИЯ с более узким значением единицей ПЯ с более широким значением.

Other privacy settings can be overridden by the user’ s friends’ decisions, for example when granting access to a third-party application. - Другие параметры конфиденциальности могут быть заменены в соответствии с решениями друзей пользователя, например, при предоставлении доступа к сторонним приложениям. (стр.8, строка 5 сверху)

Модуляция

Модуляция – это замена единицы ИЯ единицей ПЯ, значение которой является логическим следствием значения исходной единицы.

Such behavior is not scalable and might have a strong impact especially in P2 P networks because the number of objects (posts, photos, etc.) can be quite big and groups can be changed quite often (e. g. addition of new friends). - Такой подход не является масштабируемым и может иметь серьезные последствия, особенно в пиринговых сетях, так как количество объектов (заметки, фотографии и так далее) могут быть довольно большими и изменения в группах могут происходить довольно часто (например, добавление новых друзей). (стр.18, строка 6 сверху)

Конкретизация

Конкретизация – это замена единицы ИЯ с более широким значением на единицу ПЯ с более узким значением.

These issues are to be investigated in future work. - Эти проблемы будут рассмотрены в дальнейших исследованиях. (стр.66, строка 1 снизу)

Описательный перевод

К описательному переводу приходилось прибегать в случаях отсутствия прямых эквивалентов в языке перевода. Таким образом, мы добивались более или менее полного объяснения некоторых терминов и выражений.

push model - модель с активным источником данных (стр.32, строка 1 сверху)

pull model - модель с пассивным источником данных (стр.38, строка 2 сверху)

Широко применяемые понятия push model и pull model в английском языке, в русском попросту не имеют аналогов. При дословном переводе возникает бессмыслица. Оставив буквальный перевод в окончательном варианте переведенного текста, у русских читателей возникнет масса вопросов о том, что же такое модель толкания и модель вытаскивания. Внимательно изучив контекст и литературу по данной тематике можно заключить, что push model - это модель с активным источником данных, а pull model - модель с пассивным источником данных. Это довольно яркий пример, когда описательный перевод полностью оправдывает свою функцию.

storage cost - затраты ресурсов на хранение информации (стр.40, строка 1 снизу)

Данное понятие часто фигурирует в статье, но сказать, что его перевод будет звучать как цена хранения нельзя. Поэтому мы используем описательный перевод для пояснения значения данного понятия.

Encryption in Persona is a two- stage process because ABE is computationally expensive. - Шифрование в системе Persona представляет собой двухступенчатый процесс, так как шифрование ABE требует большого количества вычислений. (стр.34, строка 1 сверху)

statelessness - отсутствие необходимости обновления ключа (стр.46, строка 4 снизу)

Сложность перевода данного термина состоит в том, что по отношению к области информационных технологий он стал применяться совсем недавно. Обычно это слово переводится как безгражданство. Очевидно, что к тексту такой вариант перевода никак не относится. В самом тексте дается пояснение этого термина относительно темы статьи, благодаря которому мы смогли применить описательный перевод, так как русского аналога данного термина пока нет.

Контекстуальная замена

Смысл применения контекстуальной замены заключается в использовании русского слова, которое изолированно не является лексическим соответствием английского слова, но в данном конкретном контексте оптимально передает его значение и стилистическую окраску.

fine-grained access control - сложно структурированный контроль доступа (стр.16, строка 5 сверху)

Переводу данного понятия мы уделили особое внимание. Вначале воспользуемся дословным переводом. Получаем выражение «мелкозернистый контроль доступа», которое ни о чем не говорит русскому читателю. Внимательно изучив контекст, можно сделать вывод, что таким способом автор хотел подчеркнуть сложную структуру контроля доступа. Поэтому fine-grained можно перевести как сложно структурированный. При таком варианте перевода мы не выходим за рамки научного стиля и полностью передаем смысл написанного.

Access control based on encryption is fundamentally different from that in existing centralized, provider- dependent social networks, as the centralized provider has control over how their servers behave, given configurations and security measures, and can enforce policies using the operating system. - Контроль доступа на основе шифрования принципиально отличается от существующих централизованных, зависящих от провайдера социальных сетей, так как централизованный провайдер имеет контроль над тем, как работают его серверы с учетом конфигурации и мер безопасности и может применять политики, используя операционную систему. (стр.10, строка 9 сверху)

 

 

Антонимический перевод

Для достижения благозвучности русского варианта перевода зачастую приходилось использовать такой прием, как антонимический перевод. В этом случаем мы заменяли утвердительные формы в оригинале на отрицательные формы в переводе и наоборот, благодаря чему в точности передавалась стилистическая окраска без искажения смысла текста.

Besides efficiency, one of the main requirements for BE schemes is that it should be easy to revoke a key or a set of keys. - Помимо эффективности, одним из основных требований к схемам BE является то, что аннулирование ключа или набора ключей не должно вызывать затруднений. (стр.46, строка 6 снизу)

Актуальное членение

Актуальное членение – это выделение в содержании высказывания двух частей: темы и ремы. При переводе с английского на русский рему, где бы она ни находилась, чаще всего передвигают в конец, так как именно ее расположение в конечной части высказывания является основным способом выражения актуального членения в русском литературном языке.

There is not enough information about the encryption system of Safebook, except that it is a “ simple group- based encryption scheme” and users get opportune keys to decrypt the published data. - Нет достаточной информации о системе шифрования, используемой в Safebook, за исключением того, что это «простая групповая схема шифрования» и для дешифрования опубликованных данных пользователи получают подходящие ключи. (стр.34, строка 9 снизу)

Users without servers can choose from one of the existing servers to store their data. - Для хранения своих данных, пользователи, не имеющие сервера, могут выбрать один из существующих серверов. (стр.30, строка 3 сверху)

It requires a constantly running server for each user to achieve end- to- end communications. - Для достижения коммуникации вида «из конца в конец», он предусматривает наличие постоянно работающего сервера для каждого пользователя. (стр.30, строка 2 сверху)

Внешнее членение

При внешнем членении одно высказывание преобразуется в два или более.

Revocation of a user’s access rights in the worst case scenario basically means creation of a new group of users that corresponds to some new attribute that is in common for the members of this new group, and re-encryption of all data of the old group with new symmetric keys. - В худшем случае, удаление прав доступа пользователя, в основном, означает создание новой группы пользователей в соответствии с некоторым новым атрибутом, который является общим для каждого члена этой новой группы. Это также означает повторное шифрование на новых симметричных ключах всех данных старой группы. (стр.40, строка 6 сверху)

Внутреннее членение

При внутреннем членении простое предложение преобразуется в сложное, в частности, при переводе инфинитивных оборотов.

Some encryption schemes require all objects to be re- encrypted if the group changes. - Некоторые схемы шифрования требуют, чтобы все объекты были зашифрованы заново, если происходят изменения в группе. (стр.18, строка 5 сверху)

Перевод заголовков

Исходя из практики перевода, отличительной особенностью перевода заголовков является то, что они, как правило, переводятся в последнюю очередь. В заголовках в специальной литературе должна быть выражена сама суть содержания текста статьи, а поэтому от него не требуется особого благозвучия. Нашей задачей было перевести наиболее точно и правильно все заголовки, не исказив при этом смысла. Поэтому перевод заголовков отдельных частей текста оригинала осуществлялся в последнюю очередь с учетом всех особенностей содержания оригинала.

Например, заголовок «Encryption for Peer-to-Peer Social Networks» переведен не как «Шифрование для пиринговых социальных сетей», а «Шифрование в пиринговых социальных сетях», так как шифрование производится не для самой социальной сети, а для пользователей, которые ее используют, поэтому небуквальный вариант более предпочтительный.

 


Переводческий комментарий

Общий анализ текста

Данная статья представляет собой обзор исследования, проводимого авторами и краткий отчет о проделанной работе. Авторы (Anja Feldman, Randy Bush, Luca Cittadini, Olaf Maennel, Wolfgang Muhlbauer)– ученые-инженеры, специализирующиеся на телекоммуникационных сетях. Лауреаты научных премий.

Цель этой статьи заключается в том, чтобы познакомить читателя с принципами новой иерархической архитектуры Интернет-маршрутизации(HAIR), а также, возможно привлечь новых разработчиков, т.к. проект находится на ранней стадии жизненного цикла.

Текст написан строгим научным языком. Авторы применяют узкоспециализированные понятия. Однако также употребляются понятия, которые трудно назвать научными. Кроме того, присутствует лексика высокого стиля. Такое смешение лексики указывает на то, что авторы не являются носителями языка (подробнее см. Лексический анализ текста).

Аудитория, на которую рассчитана данная статья – ученые, а также инженеры-руководители ИТ-отделов крупных компаний. Специалисты, которые в будущем, возможно, будут ответственны за внедрение данной технологии.

Статья разделена на пять основных разделов, в которых последовательно описаны причины, задачи, проектные решения и их эффективность данного проекта. Она охватывает только основные концепции и линии поведения, которых следует придерживаться при дальнейших этапах разработки.

Кроме того, статья четко структурирована. Статья разделена на главы, главы разделяются на разделы. Применены списки и примечания. Это позволяет подчеркнуть основные тезисы, а также помогает при беглом прочтении.

Стиль статьи можно определить, как научный. Это подтверждает и цель статьи, и ее сложность для понимания человеком, не имеющим багажа знаний в сфере компьютерных сетей. А нехарактерные для научного стиля понятия можно объяснить индивидуальным стилем авторов.

Лексический анализ

Термины

Яркой особенностью этих статей, как и других статей научного стиля, является наличие большого количества терминов из области теории сетей. Представлены следующие типы терминов:

1. Простые термины:

· identifier- идентификатор

· locator – локатор

· host – хост

· router - маршрутизатор

2. Сложные термины:

· workload - нагрузка

· scalability - масштабируемость

· multi- homing – множественная адресация

· firewall – брандмауэр

· clean- slate – «с чистого листа»

3. Словосочетания:

· legacy host – унаследованный хост

· routing table – таблица маршрутизации

· traffic engineering – управление потоками данных

· routing system – система маршрутизации

4. Аббревиатуры:

· HAIR – иерархическая архитектура Интернет-маршрутизации

· LAN – локальная сеть

· MAP – точка подключения MAP

· SoA – сервер авторизации

 

Безэквивалентная лексика

Также в тексте присутствует безэквивалентная лексика, например названия технологий и протоколов:

· BGP – протокол динамической маршрутизации прикладного уровня(2. Design Space, Абзац 11, послед. предложение)

· NAT – технология преобразования IP-адресов транзитных пакетов(1. Introduction, Абзац 3, Предложение 2)

· DNS – компьютерная распределённая система для получения информации о доменах. (2. Design Space, Абзац 6, Предложение 2)

 

Разговорные слова

В статье была использоваана разговорная лексика, нехарактерная для научных статей. Это объясняется, тем что ни один из авторов не является носителем языка.

· update с hurn (Abstract, Абзац 1, Предложение 1) – частые обновления

· piggybaking (3.4 Mapping System, Абзац 3, Предложение 8) - комбинировать

Кроме того, на тот факт, что английский язык не является родным для авторов статьи, указывает нехарактерные синтаксические структуры:

We, in this paper, introduce HAIR, a scalable routing architecture for the future Internet. (1. Introduction, Абзац 5, Предложение 1) - В этой работе мы представляем вашему вниманию HAIR, масштабируемую архитектуру маршрутизации Интернета в будущем. Такое расположение вводного слова обычно не применяется носителями языка.

 

Лексика высокого стиля

Ввиду того, что среди авторов нет носителей языка, также употреблялась лексика высокого стиля.

A plethora of proposals have been made to remedy the problems of the current routing architecture. (1. Introduction, Абзац 3, Предложение 1) - Чтобы искоренить проблемы текущей архитектуры маршрутизации, было предложено множество идей.

In spite of the multitude of suggested solutions and of the discussion that has been ongoing for many years now, there is still no consensus on a new routing architecture.(1. Introduction, Абзац 4, Предложение 1) - Несмотря на множество предлагаемых решений, а также многолетние дискуссии, исследователи до сих пор не пришли к консенсусу по новой архитектуре маршрутизации.

Second, the majority of previous approaches put the burden of deploying new architectural components in the core of the network. (1. Introduction, Абзац 4, Предложение 5) - Вторая состоит в том, что большинство прежних подходов возлагают развертывание новых компонентов архитектуры на ядро сети.

Recently, a plethora of research projects (e.g., [13, 21, 23]) have been initiated that adopt a clean-slate approach. (2. Design space, абзац 1, Предложение 1) - В последнее время было запущено множество исследовательских проектов (например, [13,21,23]), использующих подход «с чистого листа».

It is easy to be overwhelmed by the sheer number of proposals that have been made to remedy the problems of the current routing architecture. (2. Design space, абзац 2, Предложение 1) - Довольно легко перестараться с количеством предложений, которые необходимо реализовать для искоренения проблемы текущей архитектуры маршрутизации.

Hence, it is vital to carefully study the design space before nailing down a new routing architecture for the future Internet. (2. Design space, абзац 2, Предложение 2) - Следовательно, перед реализацией новой архитектуры маршрутизации Интернета будущего жизненно важно внимательно изучить область разработки.

There even exist proposals that are agnostic to the specific mapping solution. (2. Design space, абзац 10, Предложение 10) - Существуют даже подходы, которые отрицают конкретные решения по поводу маршрутизации.

Грамматический анализ

Личные местоимения

В статье часто используются личные местоимения 1 лица. Тем самым авторы начинают односторонний диалог с читателем, что также способствует цели статьи.

In this paper, we introduce HAIR, a scalable routing architecture for the future Internet. (Abstract, абзац 2, предложение 1) - этой публикации представлена HAIR - масштабируемая архитектура маршрутизации для Интернета в будущем.

By contrast, we believe that such workload should be pushed as far as possible at the “edge” of the Internet, possibly having ISPs sharing the costs with access networks. (1. Introduction, Абзац 4, Предложение 6) - Мы же, наоборот, считаем, что данная работа должна быть возложена на структурно более «крайние» компоненты Интернета, возможно, на провайдеров, которые разделят свои затраты с сетями доступа.

In addition to this, the hierarchical structure of the mapping and routing system allows us to effectively restrict update churn, something which has frequently been neglected by previous works. (1. Introduction, Абзац 8, Предложение 3) - Вдобавок к этому, иерархическая структура систем маршрутизации позволяет нам эффективно ограничить изменения маршрутов, чем часто пренебрегалось в прошлых работах.

First, we adopt a hierarchical approach. (1. Introduction, Абзац 6, Предложение 2) - Во-первых, мы применили иерархический подход.

 

Сравнение

Сравнения в данной статье используется в двух целях:

1. Плавный переход от тезиса к тезису

2. Ввиду того, что темой статьи является принципиально новая архитектура, авторы часто прибегают для ее описания к сравнению с уже существующими технологиями.

The routing as well as the mapping system are organized in a hierarchical manner where updates to both systems are not globally visible as far as possible. (Abstract, абзац 2, предложение 5) - Маршрутизация, также как и система отображения организованы иерархически, в то время, как изменения в обоих системах практически незаметны.

Aligned with this is a steady increase in the rate of changes that have to be integrated into the routing and forwarding tables as well as in the time that is required until the routing converges. (1. Introduction, абзац 1, предложение 3) - Из этого также следует и устойчивый рост числа изменений, которые должны быть внесены в таблицы маршрутизации и пересылки, равно как и время, требуемое для сведения маршрутизации

Пассивные конструкции

Статья изобилует пассивными конструкциями, что также подтверждает выводы о научном стиле данной статьи.

The routing as well as the mapping system are organized in a hierarchical manner where updates to both systems are not globally visible as far as possible. (Abstract, абзац 2, предложение 5) - Маршрутизация, также как и система отображения организована иерархически, в то время, как изменения в обоих системах практически незаметны.

First experiences with a prototype implementation are promising and demonstrate a potential migration path where legacy devices are supported as well.(Abstract, абзац 3, предложение 1) - Первые опыты использования прототипной реализации выглядят многообещающе и демонстрируют возможность перехода, в том числе и для действующих устройств.

A plethora of proposals have been made to remedy the problems of the current routing architecture. (1. Introduction, Абзац 3, Предложение 1) - Чтобы искоренить проблемы текущей архитектуры маршрутизации, было предложено множество идей.

Proposals made in this area either adopt a host-based (e.g., [19]) or network-based approach (e.g., [9]). (1. Introduction, Абзац 3, Предложение 5) - Предложения такого рода подходят как для серверного(например, [19]) так и для сетевого подхода(например, [9]).

Packets are forwarded solely based on locators by potentially making use of encapsulation. (1. Introduction, Абзац 7, Предложение 4) - Пакеты направляются исключительно локаторами с помощью функции инкапсуляции.

The same applies for the mapping system that is organized in a hierarchical manner as well. (1. Introduction, Абзац 7, Предложение 6) - То же касается и системы маршрутизации, которая также организована по иерархическому принципу.

The rest of this paper is structured as follows. (1. Introduction, Абзац 9, Предложение 1) - Остальная часть статьи структурирована следующим образом.

 

Сложные предложения

Кроме пассивных конструкций в статье можно наблюдать обилие сложных предложений, как сложноподчиненных, так и сложносочиненных.

Сложносочиненные:

Currently, a considerable fraction of BGP updates are globally visible and the number of routing table entries continues to grow. (3.1 Design Requirements, Абзац 2, Предложение 2) - В настоящее время значительная часть обновлений таблиц маршрутизации BGP глобально видимы, а количество записей в таблицах маршрутизации продолжает расти.

On the one hand locators need to be decoupled from identifiers, on the other hand we have to rely on hierarchical routing. (3.2 Components of HAIR, Абзац 1, Предложение 2) - С одной стороны, локаторы должны быть отделены от идентификаторов, с другой стороны, мы должны полагаться на иерархическую маршрутизацию.

Сложноподчиненные:

Fortunately, it is widely agreed that the Internet is composed of a stable “core” formed by the transit providers and a more dynamic “edge”. (1. Introduction, Абзац 6, Предложение 4) - К счастью, общепризнано, что структурно Интернет состоит из стабильного «ядра», состоящего из транзитных провайдеров и более динамичного «края».

For this reason, many researchers argue that designing a routing system for the future Internet requires the more “radical” approach of a locator-identifier split (e.g., [9, 14, 19, 28]). (1. Introduction, Абзац 3, Предложение 3) - По этой причине, многие исследователи утверждают, что разработка системы маршрутизации для Интернета будущего требует более «радикального» подхода к разделению локатор - идентификатор (например, [9, 14, 19, 28]).

 

Стилистический анализ

Перечисления

В тексте присутствуют перечисления. Кроме основного предназначения, они помогают структурировать статью и адаптировать статью для беглого чтения.

Superlinear routing table growth, high update churn, lack of mobility and security, insufficient support for multi-homing and traffic engineering are some of the significant deficiencies of today’ s Internet.(Abstract, абзац 1, предложение 1) - Сверхлинейный рост таблицы маршрутизации, частое обновление маршрутов, недостаточные уровни мобильности и безопасности, недостаточные поддержка множественной адресации и управление потоком данных – вот лишь некоторые показательные недостатки того современного Интернета.

The principal design requirements of HAIR are: (i) scalability (in particular restricting routing table size and update churn), (ii) native support for multi-homing, traffic engineering and mobility, (iii) a feasible migration path supporting legacy devices and finally (iv) moving as much functionality as possible to the “edge” of the Internet (i.e. hosts and access networks), relieving the core from additional workload. (1. Introduction, Абзац 5, Предложение 2) - Ключевыми требованиями разработки являются: 1) масштабируемость(в частности, ограничение размера таблиц маршрутизации и изменений маршрута), 2) предусмотренная поддержка множественной адресации, управления потоком данных и мобильности, 3) адекватные пути перехода от старой архитектуры, поддерживающие действующие устройства, и, наконец, 4) передача как можно большего количества функционала структурно «крайним» компонентам Интернета(например, хостам и сетям доступа), освободив ядро сети от дополнительной нагрузки.

Hence, we believe that separators are appropriate at the intersection between the following architectural entities: Transit networks, access networks and layer-2 networks at the bottom of the hierarchy. (1. Introduction, Абзац 6, Предложение 5) -». Таким образом, мы считаем, что разделители уместны на границах следующих архитектурных уровней: транзитных сетей, сетей доступа, и сетей второго уровня внизу иерархии.

Fundamental problems of the Internet routing architecture include amongst others the scalability of routing tables, high update rates, inadequate support for traffic engineering or multi-homing, address shortage, lack of mobility and provider lock-in. (2. Design space, абзац 1, Предложение 3) - Фундаментальные проблемы Интернет-маршрутизации, помимо всего прочего, включают в себя масштабируемость таблиц маршрутизации, их высокие темпы обновления, недостаточная поддержка управления потоками данных и множественной адресации, нехватка IP-адресов, недостаток мобильности и техническая зависимость от провайдеров.

Сравнение

Сравнения в данной статье используется в двух целях:

1. Плавный переход от тезиса к тезису

2. Ввиду того, что темой статьи является принципиально новая архитектура, авторы часто прибегают для ее описания к сравнению с уже существующими технологиями.

The routing as well as the mapping system are organized in a hierarchical manner where updates to both syst



Поделиться:


Последнее изменение этой страницы: 2019-05-20; просмотров: 127; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.23.101.60 (0.206 с.)