КОМПЬЮТЕРНЫЙ ПЕРЕВОД: ПРЕИМУЩЕСТВА И НЕДОСТАТКИ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

КОМПЬЮТЕРНЫЙ ПЕРЕВОД: ПРЕИМУЩЕСТВА И НЕДОСТАТКИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
В настоящее время компьютеры занимают все более значительное место не только среди программистов и инженеров, но и в среде самых разнообразных пользователей включая лингвистов, переводчиков и военных специалистов нуждающихся в оперативном переводе иноязычной информации. В этой связи, электронные словари и программы, осуществляющие машинный перевод, являются очень удобным подручным средством в целях экономии времени и оптимизации процесса понимания иноязычной информации. Кроме того, в настоящее время имеются программы–переводчики, которые могут производить более или менее адекватный перевод иноязычных текстов и могут являться подспорьем в работе военных специалистов различных профилей. [5]

Программный перевод - это широкое и не совсем точное понятие, охватывающее широкий спектр простых и сложных инструментов. Они могут включать:

Программы для проверки правописания, которые могут быть встроены в текстовые редакторы или дополнительные программы;

Программы для проверки грамматики, которые также встраиваются в текстовые редакторы или дополнительные программы;

Программы для управления терминологией, которые позволяют переводчикам управлять своей собственной терминологической базой в электронной форме. Это может быть и простая таблица, созданная в текстовом редакторе, и электронная таблица, и база данных, созданная в программе FileMaker. Для более трудоемких (и более дорогих) решений существует специальное программное обеспечение, например, LogiTerm, MultiTerm, Termex, TermStar и т. п.[9]

Словари на компакт-дисках, одноязычные или многоязычные;

Терминологические базы данных, хранимые на компакт-дисках или подключаемые по Интернету, например The Open Terminology Forum или TERMIUM и многие- многие другие.

Наличие компьютерных программ для перевода, с одной стороны, облегчает работу переводчика, так как не надо выискивать в словаре незнакомые слова, а с другой стороны, этот перевод нельзя считать окончательным, так как при переводе компьютерные программы допускают много ошибок. Ведь даже профессиональный переводчик при переводе обращается не к одному словарю для подбора нужного эквивалента.

В поисках варианта перевода переводчик вновь и вновь обращается к единицам ИЯ в оригинале, ищет в словаре их значения и одновременно пробует, нельзя ли использовать для их перевода один из вариантов, предлагаемый в двуязычном словаре. Иногда переводчик обнаруживает, что имеющийся в словаре перевод можно непосредственно использовать для перевода данного текста, и задача сводится к правильному выбору словарного соответствия. Однако чаще переводчик не находит в словаре такого варианта, который удовлетворяет условиям конкретного контекста. В этом случае переводчик отыскивает нужную ему единицу ПЯ, сопоставляя словарные варианты, определяя общий смысл переводимого слова и применяя его к условиям контекста.

Для подтверждения вышесказанного, рассмотрим перевод технического текста из книги «Class Notes for Cryptologic Mathematics» (FYS 100) Тима Мак Девитта и ФрэнкаАрнольда (2012) [13], выполненного с помощью программы Promt, и сделаем выводы о том, какие ошибки чаще всего допускаются при переводе.

What is Cryptology?

Classically, cryptology was used to send and receive secret messages and its users were often military leaders or diplomats. For Admiral Alice to send General Bob a secret message, she would have to encrypt or encipher her message using a method that she and Bob had previously agreed upon. When Bob receives the message, he has to decrypt or decipher her message to read it. Often, the method of encryption would rely on a key - some special number(s) or word(s) that only Alice and Bob know.

Prior to the computer age, encryption methods were relatively simple, not explicitly mathematical, and often not very secure. Messages were relatively short and there was very little systematic research certifying the security of cryptologic methods. Today, however, messages can be very long. As of this writing (2010),

a typical JPEG file from a digital camera is over 1 MB, which is roughly equivalent to a text file of a million characters. Contemporary encryption methods tend to use very sophisticated mathematics and there is a great deal of systematic research. The US Department of Commerce certifies certain algorithms so that users can be confident that their communications are secure, and these algorithms can be very complicated. In addition to the transmission and reception of secret messages, modern cryptology also involves less well known operations such as key exchange, digital signatures, random number generation, hashing, etc..., but this book focuses, for the most part, on mathematical versions of historical methods. These methods require what is probably unfamiliar mathematics and, although they are no longer useful, they evolved into today’s methods so it is still useful to be familiar with them. The only exception is our discussion of public key systems, which currently enjoy widespread use.

Another important difference between classical and modern cryptography is frequency of use. In the past, the average individual had no practical reason to encrypt messages, but today we all use cryptographic algorithms without even knowing it when we use our cell phones or email or make online purchases.

ПЕРЕВОД ПРОГРАММЫ PROMT

Что такое Криптология?

Классически, криптология использовалась, чтобы отправить и получить секретные сообщения, и ее пользователи были часто военнымилидеры или дипломаты. Для адмирала Alice, чтобы отправить генералу Bob секретное сообщение, она должна была бы зашифровать или рашифруйте ее сообщение, используя метод, который она и Bob ранее согласовали. Когда Bob получает сообщение, он должен дешифроватьили дешифровать ее сообщение, чтобы считать его. Часто, методшифрования был бы полагайтесь на ключ – некоторое специальное число (числа) или слово (слова), которое только знают Alice и Bob.

До века компьютеров, методы шифрования были относительнопростыми, не явно математическими, и часто не очень безопасный.Сообщения были относительно коротки и было очень мало систематической сертификации исследования безопасность cryptologic методов.Сегодня, однако, сообщения могут быть очень длинными. С этой записи(2010), типичный файл JPEG от цифрового фотоаппарата составляет более чем 1 Мбайт, который примерно эквивалентен текстовому файлу миллиона символы. Современные методы шифрования имеют тенденциюиспользовать очень сложную математику и есть а большое систематическое исследование. Американское Министерство торговлисертифицирует определенные алгоритмы так, чтобы пользователиможет быть уверено, что их связь безопасна, и эти алгоритмы могутбыть очень сложными. В дополнение к передаче и прием секретных сообщений, современная криптология также включает менее известный

операции, такие как ключевой генерация случайных чисел, хеширование, и т.д..., но эта книга фокусы, по большей части, на математических версиях исторических методов. Эти методы требуют что является, вероятно, незнакомой математикой и, несмотря на то, что они больше не полезны, они развились в сегодняшний методы, таким образом, все ещеполезно быть знакомым с ними. Единственное исключение - нашеобсуждение открытого ключа системы, которые в настоящее времяобладают широким использованием. Другое важное различие междуклассической и современной криптографией – частота использования. В

мимо, у среднего человека не было практической причины зашифроватьсообщения, но сегодня все мы используем криптографический алгоритмы, даже не зная это, когда мы используем наши сотовые телефоны или электронную почту или делаем онлайн-покупки.

ОТРЕДАКТИРОВАННЫЙ ПЕРЕВОД

Что такое криптология?

Классически, криптология применялась для отправления или получения секретных сообщений, ею пользовались зачастую военные деятели и дипломаты. Для того, чтобы адмирал Элис могла отправить генералу Бобу секретное сообщение, она должна была зашифровать или закодировать своё сообщение, используя метод, о котором она и Боб заранее договорились. Чтобы прочитать её сообщение при получении, он должен дешифровать или декодировать его. Часто, методшифрования основывался на ключе – определённое число (числа) или слово (слова), которое(ые) знают только Элис и Боб.

До наступления эры компьютеров, методы шифрования были относительно простыми, далеко не математическими, и часто не очень безопасными. Сообщения были относительно короткими, и проводилось очень мало систематических исследований безопасности криптологических методов. Сегодня, однако, сообщения могут быть очень длинными. Что касается этой книги (2010), типичный файл JPEG от цифрового фотоаппарата составляет более чем 1 Мбайт, который примерно эквивалентен текстовому файлу из миллиона символов. Современные методы шифрования имеют тенденцию использовать очень сложную математику, и проводится большое количество систематических исследований. Американское Министерство торговли сертифицирует определенные алгоритмы так, чтобы пользователибыли уверены, что их связь безопасна, и эти алгоритмы могутбыть очень сложными. В дополнение к информации о передаче и приему секретных сообщений, современная криптология также использует менее известные операции, такие как ключевая генерация случайных чисел, хеширование, и т.д., но эта книга посвящена, по большей части, математическим версиям исторических методов. Эти методы требуют то, что является, вероятно, незнакомой математикой и, несмотря на то, что они больше не используются, они получили дальнейшее развитие в современных методах, так что, знакомство с ними все ещепредставляет интерес. Единственное исключение - нашеобсуждение открытого ключа системы, которые в настоящее времяполучило широкое применение.

Другое важное различие между классической и современной криптологией заключается в частоте использования. В прошлом у среднестатистического человека не было практической надобности шифровать свои сообщения, но сегодня мы имеем дело с криптографическими алгоритмами, даже не зная этого, когда мы пользуемся нашими сотовыми телефонами или электронной почтой, или делаем онлайн-покупки.

АНАЛИЗ ТЕКСТА, ПЕРЕВЕДЕННОГО С ПОМОЩЬЮ ПРОГРАММЫ PROMT

При работе с данным программным продуктом были обнаружены следующие погрешности при переводе текста. Лексический анализ текста показал, что PROMT по большей степени даёт адекватный перевод простых частей речи, но допускает ошибки в построении предложений, переводе падежей прилагательных, речевых оборотах.

Недостатком переводчика PROMTявляется неточность перевода слов, имеющих несколько значений. Для более адекватного перевода в дальнейшем можно предложить более глубокий анализ грамматического построения предложения, с улучшением качества перевода различных частей речи и их грамматических характеристик, а так же исключить конфликт словарей при переводе специализированных текстов.

Всё вышеизложенное не исключает тот факт, что машинный перевод стал одним из популярных видов деятельности человека. Несмотря на определённые недостатки выходного текста, машинный перевод действительно облегчает и ускоряет традиционный процесс перевода. В XXI веке - век науки и информатики - машинный перевод становится особым и эффективным средством для межъязыковой коммуникации во всех областях современной военной науки и техники. Появление машинного перевода можно и нужно считать активным помощником для военных специалистов. Результат этого вида перевода может быть использован как черновой вариант будущего текста, который будет профессионально в дальнейшем отредактирован переводчиком, а также как средство, чтобы в крайней ситуации отсутствия переводчика получить общее представление о теме и содержании текста.

ЛИТЕРАТУРА:

  1. Ермаков А.Е. Неполный синтаксический анализ текста в информационно-поисковых системах. – М., 2002.

  2. Каничев М. Встреча компьютерных толмачей. // Мир ПК. – 1998, № 8.

  3. Кормалев Д.А. Приложения технологии извлечения информации из текста: теория и практика. – Переяславль-Залесский, 2003.

  4. Ножов И. Синтаксический анализ. // Компьютерра. – 2002, №21.

  5. Сокирко А. Будущее машинного перевода. // Компьютерра. – 2002, №21.

  6. Кузнецов П. С., Ляпунов А. А., Реформатский А. А. Основные проблемы машинного перевода. Вопросы языкознания, 1956, № 5.

  7. https://habrahabr.ru

  8. Компьютерный перевод. http://irinavezner.ru

  9. Машинный перевод. http://ru.wikipedia.org/wiki

  10. Минский М. Фреймы для представления знаний - royallib.ru@gmail.com

  11. http://expert.ru/russian_reporter/2010/24/istoriya_perevoda

  12. https://ru.wikipedia.org/wiki/

  13. Tim McDevitt Frank Arnold Class Notes for Cryptologic Mathematics. -(FYS 100), 2012.

Просмотров работы: 694