Timerl@n

Анализ текста «Information security»

Научная статья «Information security» включает в себя следующие основные разделы:

  • INTRODUCTION (ВВЕДЕНИЕ),
    • THE BASIC CONCEPTS (ОСНОВНЫЕ ПОНЯТИЯ),
    • DEFICIENCIES IN THE EXISTING STANDARDS AND RECOMMENDATIONS (НЕДОСТАТКИ СУЩЕСТВУЮЩИХ СТАНДАРТОВ И РЕКОМЕНДАЦИЙ),
    • THE MOST COMMON THREATS (НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ УГРОЗЫ),
    • ADMINISTRATIVE MEASURES FOR PROVIDING INFORMATION SECURITY (УПРАВЛЕНЧЕСКИЕ МЕРЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ),
    • POLICY OF THE SAFETY (ПОЛИТИКА БЕЗОПАСНОСТИ),
    • POLICY OF SAFETY OF THE HYPOTHETICAL ORGANIZATION (ПОЛИТИКА БЕЗОПАСНОСТИ ГИПОТЕТИЧЕСКОЙ ОРГАНИЗАЦИИ),
    • CONCLUSION (ЗАКЛЮЧЕНИЕ)

Как мы видим, статья разделена на несколько частей, это помогает читателю лучше понять смысл статьи. Структурируя материал, автор разделил статью на несколько разделов. Каждый раздел решает свою обособленную задачу.

В первом разделе «Introduction» предоставляется основная мысль всей статьи, краткое описание. Здесь мы видим основы темы, которая рассматривается в данной статье.

Во втором Разделе «The basic concepts» дается термин информационной безопасности.

В третьем разделe «Deficiencies in the exiting standards and recommendations» описываются недостатки существующих стандартов и рекомендаций.

В четвертом разделе «The most common threats» рассказывается о самых распространенных угрозах, которым подвержены современные компьютерные системы.

В пятом разделе «Administrative measures for providing information security» автор рассказывает о мерах обеспечения информационной безопасности.

В шестом разделе «Policy of safety» очень подробно рассказывается о политике безопасности

В седьмом разделe «Policy of safety of  the hypothetical organization» автор, для примера, рассматривает политику обеспечения информационной безопасности гипотетической локальной сети.

В восьмом разделе «Conclusion» автор подводит итоги, пытаясь найти варианты решения проблемы информационной безопасности.

Для этой статьи характерно точное  и полное изложение материала при почти полном отсутствии тех выразительных языковых средств,  которые  используются  в  художественной  литературе для придания речи эмоциональной насыщенности. Автор научно-технического  труда  старается  исключить  возможность  произвольного  толкования  переводимого  предложения,  вследствие  чего  в статье почти не встречаются такие выразительные средства, как метафоры, метонимии и другие стилистические фигуры, которые широко используются в художественных произведениях для придания речи живого, образного характера.

Лексический материал, использованный автором для изложения информации в статье:

 

1. С целью перечисления автор использовал следующие вводные слова в начале предложения, которые на письме выделял запятой: firstly, first of all (во-первых, в первую очередь), secondly, in the second place(во-вторых), finally(наконец), moreover(причем), actually(действительно), thus(таким образом), in other words(другими словами), for example(например).

2. С целью подчеркивания идеи используются следующие вводные слова:  speaking about(говоря о), let us first of all(прежде всего), thus it was formed(так сложилось), as already mentioned(как уже отмечалось), in spite of(несмотря на), at the same time(в то же время), unfortunately(к сожалению), according to..(согласно..), obviously(очевидно), as a rule, (как правило), it is customary to assume(принято считать), visualize that..(представьте себе..), it is correct that..(верно, что..), however(однако), let us examine(рассмотрим), possibly, it possible(возможно), generally speaking(вообще говоря), one should specify(следует специфицировать).

3. Клише со значением «(Термин) это (определение)»: (The) (термин) is (характеристика).

Information Security — is the protection of information and supporting infrastructure from the random or intentional actions of natural or artificial nature, fraught with causing damage to owners or to the users of information and supporting infrastructure.

Данная статья содержит большое количество различных терминов, которые тесно связаны с темой статьи.

Статья содержит как простые так и составные термины

Простые: computer(компьютер), information(информация), dedicated(выделенный), system(система), access(доступ), package(комплекс), data(данные), security(безопасность).

Сложные:

  1. Hard+ware=hardware-аппаратное устройство(сложение)
  2. Soft+ware =software— программное обеспечение (сложение)
  3. Net+works=networks-сети(сложение)
  4. Computer-компьютер(to compute)(девиат)
  5. User-пользователь(to use)(девиат)
  6. Authentica+(a)tion= authentication— аутентификация (aффиксация)
  7. Identifica+(a)tion= identification— идентификация(aффиксация)

Источником для терминологии в области информационных технологий также может служить и специальная лексика других научных областей и производства, например,

1)    Trojan horse (1) лит. троянский конь, 2) информ. программа, которая выдает себя за другую программу с целью получения информации)

2)    Virus(1) мед. вирус, 2) информ. компьютерный вирус.

Термины, использующиеся в рамках научного стиля, но в разных  областях науки и техники и имеющие более одного значения, например application в предложении:

 The application of  legislative, organizational and software-and-hardware measures is necessary for the solution of the problem of providing Information Security.

приложение, прикладная программа 2) применение, использование, употребление; применимость 3) заявление, заявка 4) наложение; нанесение; аппликации.

Поделиться в соц. сетях

Опубликовать в Google Plus
Опубликовать в Facebook
Опубликовать в Одноклассники

Categorised as: Заметка


Добавить комментарий

Ваш адрес email не будет опубликован.

*