Блог

Презентация: «Перевод на русский язык: отрыв от оригинала и адаптация перевода»

6 декабря 2014 мы в рамках Школы отраслевых переводчиков провели презентацию об адаптации перевода на русский язык для финалистов переводческого конкурса «Как это по-русски?»  (компания «Палекс»). В презентации было представлено 22 примера, иллюстрирующих ситуации, где переводчику можно, а иногда и нужно отходить от оригинала, чтобы сделать свой текст удобоваримее. Презентацию можно посмотреть во вставке ниже, при желании ее там же можно скачать.

Как выбирать технического переводчика (на выставку, на проект и т. д.)? Разбор ситуации

ПРЕДИСЛОВИЕ Пару недель назад я получил запрос от одного из наших постоянных клиентов по металлургическим переводам. Наш клиент попросил нас найти ему 3 устных последовательных  переводчика (с рабочим английским и (или) немецким языками) на одну из крупнейших российских металлургических выставок. Клиент знает, что мы специализируемся только на письменных переводах, но мы несколько раз за символическую плату подбирали ему контакты устных переводчиков для переговоров, видимо, данный заказ был логическим продолжением нашего сотрудничества… ПОСТАНОВКА ЗАДАЧИ Поначалу я хотел сам заняться таким поиском. Читать дальше…

Как заставить Trados Workbench автоматически подставлять переводы в знакомые сегменты и переходить к следующему? Лечим сбой «translate to fuzzy».

Думаю, многие переводчики еще работают в старом Trados и пользуются этой опцией в MS Word. Также думаю, что у многих из них возникала такая проблема — в ТМ точно есть нужные предложения, чтобы быстро подставить и пройти переведенный ранее кусок, нажимают , а курсор двигается только на одно предложение вперед. Рецепт лечения такой: Жмем (Translate to fuzzy, ALT + *) При появлении сбоя щелкаем мышкой на окне Trados Workbench (возможно сработает на любом другом окне, не проверял). Возвращаемся в MS Читать дальше…

Mikogo в работе переводчика

Мне иногда приходится выступать в качестве специалиста технической поддержки для сотрудников, внештатных исполнителей и практикантов. Причины могут быть разные, в основном — это либо разгребание глюков программ, либо обучение работе с программами. В таких случаях мы пользуемся программой Mikogo: пользователь организует сеанс, я к нему подключаюсь. Порядок действий пользователя: Скачать и установить себе программу: http://download.mikogo4.com/mikogo-starter.exe Зарегистрироваться (регистрация простейшая). Запустить, появится панель: Щелкнуть «Начать сеанс»: Получить и сообщить 9-значный код сеанса (напр. 581-646-034). После присоединения специалиста, если необходимо, передать ему управление: Читать дальше…

По какому принципу работает нейминг продуктов и компаний на российском рынке информационной безопасности?

Статья опубликована с любезного разрешения Алексея Лукацкого (http://lukatsky.blogspot.com) Отниму немного хлеба у Алексея Комарова, но поговорю о маркетинге информационной безопасности, а точнее об одной его составляющей — нейминге или выборе названий для своего продукта. В области информационной безопасности существует три больших направления, отражающих подходы к маркетингу ИБ. Первый я бы назвал «военным». Он присущ производителям, ориентированным на продажу своих решений военным, которые достаточно строги к названиям продуктов и (или) стараются скрывать все и вся и от всех. Вот вы можете Читать дальше…

Какие бывают виды приватности?

Согласно статье европейского исследователя Майкла Фридевальда (Michael Friedewald), различают 7 аспектов приватности: 1. Приватность индивида подразумевает право скрывать физиологические характеристики своего организма (такие как генетический код и биометрические характеристики). 2. Приватность образа действий включает в себя такую чувствительную информацию, как сексуальные предпочтения и склонности, политическую деятельность, религиозные практики. 3. Приватность коммуникаций стремится сделать невозможным перехват коммуникаций, а именно перехват почты, использование подслушивающих устройств и направленных микрофонов, прослушивание или запись коммуникаций по телефону или беспроводным каналам связи, доступ к сообщениям электронной Читать дальше…

В чём разница между HTTPS и S-HTTP и как это переводить?

При редактуре глоссария к одному техническому стандарту я столкнулся со следующим переводом: HTTPS — Acronym for “hypertext transfer protocol over secure socket layer.” Аббревиатура — hypertext transfer protocol over secure socket layer (протокол передачи гипертекста со средствами шифрования) Вот это самое «со средствами шифрования» и заставило меня задуматься о том, что автор, вероятнее всего, выдернул из Мультитрана первый попавшийся на глаза термин, и успокоился, хотя на самом деле данный перевод относится к протоколу Secure HTTP (S-HTTP). Более логичным в данной Читать дальше…

Как разные регуляторы понимают «защищенность»? Трактовка термина в нормативных документах.

Оригинал статьи:  Про использование термина «защищенность», А. Прозоров В 152-ФЗ и 149-ФЗ, а также ПП1119 и Приказах ФСТЭК №17 и 19 есть несколько интересных и схожих терминов, которые сложно найти в других НПА по защите информации. С ним периодически происходит путаница, поэтому я решил их привести все вместе со своими комментариями.   Термин Где встречается? Что то? Уровень значимости информации Приказ 17 Абстрактная величина. «Уровень значимости информации определяется степенью возможного ущерба для обладателя информации (заказчика) и (или) оператора от нарушения Читать дальше…

В чём разница между «доступностью» и «целостностью» информации в контексте информационной безопасности?

Оригинал статьи: Тонкая грань между целостностью и доступностью, А. Бондаренко Сижу, читаю драфт государственного стандарта «Информационные системы и объекты информатизации. Угрозы безопасности информации. Общие положения».  И вот такой пассаж бросился в глаза: Угрозы нарушения целостности защищаемой информации направлены на ее уничтожение и/ или модификацию. Угрозы нарушения доступности защищаемой информации направлены на исключение возможности использования этой информации ее обладателем (пользователем), процессом или устройством На мой взгляд здесь классическая ошибка, связанная с наличием тонкой грани между понятиями свойств «целостности» и «доступности» информации. Читать дальше…