翻译概论——(十)德国翻译

德国翻译

沃尔弗拉姆·威尔斯

生平

Born in 1925

前联邦德国萨尔大学应用语言学、笔译和口译系教授,他是翻译科学派的代表人物之一。多年从事翻译教学与翻译理论研究,他的研究主要侧重于翻译的宏观理论,主张“翻译是一门科学”

主要著作:《翻译科学:问题与方法》《翻译行为多面概念探索》《何为技艺性翻译》等。其中《翻译学:问题与方法》为他的代表作,主要从三个方面阐述了观点: 1)强调译者必须具有分析文本的能力; 2)认为翻译包括语内翻译和语际翻译;3)为翻译中存在的问题提出了解答,还为分析译本错误和评估译文质量提供参考。

观点

Wilss是萨尔派的主要人物,是对Nida翻译理论在德国最具体的运用者。wilss的翻译理论基于德国的理想主义:1.普世语言观,包括普世的语言形式和共享的核心体验。2.相信通过阐释过程,深层转换是可能的。3.语言翻译从深层到表层,存在生成模式。4.文本从高到低,从艺术到科学文本。威尔斯认为翻译科学论不是封闭的,自足的,而是认知性的,解释性的。联想性的。他借用了乔姆斯基对语言能力和语言行为所作的区分。接受了奈达所持的语言能力中包括语境成分的观点,认为文章的可译性得到语言学及人类经验的自然逻辑中的普遍范畴的存在的保证,如果一个译本还是不能具有与原文同等的质量,不是因为这种目的语本身的句法或词汇存储量不够,那是因为译者篇章分析的能力有限,但是威尔斯坚持翻译是可能的,他认为虽然不同的语言表层结构彼此排斥,但在深层却十分类似并且深层结构能够生成表层结构。这证明威尔斯实际上采用了乔姆斯基对语言能力,语言行为以及深层结构和表层结构所作的划分。

德国翻译功能主义学派

主要人物:

凯瑟林娜•赖斯(Kantharina Reiss)

汉斯·威密尔(Hans Vermeer)

贾斯塔•赫兹•曼塔利(Justa Holz Mantari)

克里斯蒂安•诺德(Christiane Nord)

阶段

第一阶段:凯瑟林娜.赖斯(Katharina Reiss,1923-)

在她1971年出版的论著《翻译批评的可能性与限制—翻译质量评价的类型及标准》中首次提出了功能派理论思想,把“功能类型”这个概念引入翻译理论,并将文本功能列为翻译批评的一个标准。她提出翻译应有具体的翻译要求(translation brief) 和基于原语和译语功能关系的功能批评模式,有时因特殊需要,要求译文与原文具有不同的功能。理想的翻译应该是:原文本与目标文本在内容、语言形式和交际功能等几个层面与原文建立起对等关系。这本《翻译批评的可能性与限制》也被认为是德国功能学派翻译理论形成的起点。

第二阶段:汉斯·威密尔(Hans J.Vermeer)
功能派的奠基理论——目的论

目的论的核心概念是:翻译方法和翻译策略必须由译文预期目的或功能决定。威密尔提出“翻译是一种人类行为”,而“任何行为都具有目的”,“翻译是一种目的性行为”。因此,翻译是“在目的语情景中为某种目的及目的受众而生产的语篇”。

第三阶段:贾斯塔.赫兹.曼塔利(Justa Holz Mantari)
进一步发展了功能派翻译理论

她提出区别“翻译”和“翻译行为”。翻译行为(translational action)指为实现信息的跨文化、跨语言转换设计的信息传递过程;而翻译只是一种文本形式上的跨文化转换活动,翻译是翻译行为的具体操作。此外,她还强调了翻译过程的行为、参与者的角色和翻译过程发生的环境三个方面在翻译实践中的重要作用。就这样,功能派翻译理论从译入者的全新视角来诠释翻译活动,使翻译从原语的束缚中解放了出来

第四阶段: 克里斯汀娜·诺德(Chritiane Nord)

她提出区别“翻译”和“翻译行为”。翻译行为(translational action)指为实现信息的跨文化、跨语言转换设计的信息传递过程;而翻译只是一种文本形式上的跨文化转换活动,翻译是翻译行为的具体操作。此外,她还强调了翻译过程的行为、参与者的角色和翻译过程发生的环境三个方面在翻译实践中的重要作用。就这样,功能派翻译理论从译入者的全新视角来诠释翻译活动,使翻译从原语的束缚中解放了出来

卡特琳娜·莱斯

生平:

Born in 1923

毕业于德国海德堡(Heidelberg, 德国西南部城市)大学翻译学院,长期在大学从事翻译研究与教学工作,20世纪70年代德国功能学派创始人之一。

代表作《翻译批评-潜能与局限性》《翻译批评-潜力与制约》《翻译批评的可能性与局限性》

翻译思想:

一、翻译过程:莱斯从功能角度阐释了翻译过程,将其分为分析阶段(phase of analysis)和再次词语表现阶段(phase of reverbalization):
分析阶段(phase of analysis):译者必须分清源文本的功能:
1.确定源文的功能类别2.确定源文的文本体裁3.分析语言风格
再次词语表现阶段(phase of reverbalization):
利用词汇、分局、句子、段落等组织好目标文本的线性结构。

二、不同类型的文本采用不同的翻译方法:
信息类:语言直白无冗余,根据需要使用技巧;
表情类:传递原语的审美性和艺术形式;
操作类:使目的语接收者产生预期的反应;
视听类:需要辅助,加上影像和音乐。

三、理想的目标文本应该从概念内容、语言形式、交际功能上与源文本对应,实际上却不可能。所以为了特殊需要,目标文本功能会与源文本不同。不仅注重文本的功能,还非常重视读者的反应。译文要以目的语用途为中心,给译文的读者提供他们熟悉的语言表达形式。由于文化关系,翻译会出现意义走失。

汉斯·威密尔

生平:

Born in 1930

汉斯费米尔( H ans J. Vermeer) ( 1930 - 2010), 德国人, 毕业于德国海德堡大学, 师从德国著名翻译理论家, 功能主义翻译理论的创始人凯瑟琳娜 赖斯( Ka tharina Reiss)。费米尔在世时任教于德国海德堡大学翻译学院, 长期从事语言和翻译研究, 是翻译学教授和著名的翻译理论家。费米尔在世时曾发表过多篇学术论文和出版过多部译学作品, 论文主要包括《普通翻译理论的框架》 ( 1978)和《翻译行动中的目的与委托》 ( 1989 ); 书籍主要包括《关于翻译理论》 ( 1983), 与赖斯合著的《普通翻译理论基础》 ( 1984)和《翻译目的理论: 正论与反论》∀ ( 1996)

翻译思想:

汉斯·弗米尔(Vermeer)提出了目的论,将翻译研究从原文中心论的束缚中摆脱出来。该理论认为翻译是以原文为基础的有目的和有结果的行为,这一行为必须经过协商来完成,翻译必须遵循一系列法则,其中目的法则居于首位。也就是说,译文取决于翻译的目的。此外,翻译还须遵循“语内连贯法则”和“语际连贯法则”。前者指译文必须内部连贯,在译文接受者看来是可理解的,后者指译文与原文之间也应该有连贯性。这三条原则提出后,评判翻译的标准不再是“对等”,而是译本实现预期目标的充分性。弗米尔还提出了翻译委任的概念,即应该由译者来决定是否,何时,怎样完成翻译任务。也就是说,译者应该根据不同的翻译目的采用相应的翻译策略,而且有权根据翻译目的决定原文的哪些内容可以保留,哪些需要调整或修改。

费米尔认为,翻译中的最高法则应该是“目的法则”。也就是说,翻译的目的不同,翻译时所采取的策略、方法也不同。换言之,翻译的目的决定了翻译的策略和方法。对于中西翻译史上的归化、异化之争,乃至近二三十年译界广泛讨论的形式对等与动态对等,“目的论”都做出了很好的解释。翻译中到底是采取归化还是异化,都取决于翻译的目的。由于功能翻译理论就是以“目的原则”为最高准则,而任何翻译活动都是有目的的行为,片名翻译的最终目标和主要功能是帮助人们了解影片的主要内容,并激发观众的观看欲望。因此我们需要对功能翻译理论尤其是“目的论”流派做简单了解。

克里斯蒂娜·诺德

Born in 1943

翻译研究派(功能学派)的重要代表人物,德国海德堡大学和马格德堡理工大学教授。其功能加忠诚的翻译理论是对功能学派翻译理论,尤其是弗米尔的翻译的目的论中的不足给出了改进范式,是功能学派翻译论的达到巅峰的重要人物。

学术研究范围:

文学翻译,翻译理论,西方翻译史,莎士比亚戏剧,女性文学,性别研究,语言研究和文化研究等。她的代表作有《翻译的语篇分析》《目的性活动—析功能翻译理论》

翻译思想:

功能加忠诚理论

功能指的是译文在译语环境中按照预定的方式运作的因素(为实现译文预期功能,进行必要的调整,包括改写甚至删减)

忠诚指的是译者、原文作者、译文接受者及翻译发起者之间的人际关系。忠诚原则限制了译本的功能范围,强化了译者和客户之间对翻译任务的协商

和对等论中fidelity(诚实)的区别:fidelity属于人际、道德范畴,loyalty指原文和译文的关系

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
数据库概论 ⽂章⽬录 数据库概论 随着管理⽔平的不断提⾼和应⽤范围的⽇益扩⼤,信息已成为企业的重要财富和资源。同时,作为管理信息的数据库技术也得到了很⼤的发 展,应⽤领域越来越⼴泛。数据库系统已经渗透到⽇常⽣活的⽅⽅⾯⾯,数据库中信息量的⼤⼩以及使⽤的程度已经成为衡量企业的信息化 程度的重要标志。 数据库技术⼀般包括数据管理和数据处理两部分 数据库系统的本质是⼀个⽤计算机存储数据的系统,数据库本⾝可以看作⼀个电⼦⽂件柜,也就是说数据库是收集数据⽂件的仓库或容器。 1、基本概念 1.1 数据(data) 数据是描述事物的符号记录。⽂本、图形、图像、视频、⾳频、商品、销售情况等都是数据。数据和其语义的不可分开的。例如:某条记录 的某个字段值为20,我们可以对这个数据20有不同的解释,可以解释为⼈的年龄为20岁,或者商品的价格为20元。因此只有当数据和语 义在⼀起时,才能正确的表达其含义。 1.2 数据库(DataBase,简称DB) 将数据按照⼀定格式存储到计算机存储设备上的仓库。,举例:如下按照⼀定格式存储到计算机中 1.3 数据库管理系统(Database Management System,简称DBMS) 专门⽤于对数据进⾏管理和维护的系统软件,它位于⽤户程序和操作系统之间。如下图: 它具有以下功能: 数据库的建⽴与维护 数据定义功能,通过数据定义语⾔(Data Definition Language,DDL)来实现 数据组织、存储和管理功能 数据操作功能,通过数据操作语⾔(Data Manipulation Language,DML)来实现 事物的管理和运⾏功能 其他功能(与其他软件的通信,不同数据库之间的数据传输以及访问) 1.4 数据库系统(DataBase System,简称DBS) ⼀般由数据库、数据库管理系统(及相关实⽤⼯具)、应⽤程序、数据库管理员组成。其组成如下图: DBS = DB + DBMS + Application Tools + DMA 数据库的专门维护⼈员成为数据库管理员(Database Administrator,DBA)。⼀般在不引起混淆的情况下,常常把数据库系统简称为数据 库 2、 数据管理技术的⼏个阶段 起初(20世纪50年代中期以前)计算机主要⽤于科学计算。外部存储器只有磁带、卡⽚和纸带等还没有磁盘等直接存取存储设备。软件只 有汇编语⾔,尚⽆数据管理⽅⾯的软件。数据管理仅靠⼈⼯,数据处理⽅式基本是批处理。后来随着计算机的发展(20世纪50年代后), ⼈们希望使⽤计算机来帮助我们对数据进⾏存储和管理,于是出现了⽂件管阶段,在这⼀阶段需要通过编写应⽤程序来实现对数据的存储和 管理,后来(60年代后期)随着⼈们对数据的要求的提⾼,希望达到的⽬的也越来越复杂,⽂件管理⽅式难以满⾜⼈们对数据的需求,由 此产⽣了数据库技术。 2.1 ⼈⼯管理阶段(40年代中–50年代中) 产⽣的背景 应⽤需求:科学计算 硬件⽔平:⽆直接存取存储设备 软件⽔平:没有操作系统 处理⽅式:批处理 特点: 数据的管理者:应⽤程序,主要⽤于科学计算,对数据保存需求尚不迫切。 数据⾯向的对象:某⼀应⽤程序 数据的共享程度:⽆共享、冗余度极⼤ 数据的独⽴性:不独⽴,⼀组数据只能对应⼀个程序 数据的结构化:⽆结构 数据控制能⼒:应⽤程序⾃⼰控制 2.2 ⽂件管理阶段(50年代中–60年代中) 产⽣的背景 应⽤需求:科学计算、信息管理 硬件⽔平:磁盘、磁⿎等外部直接存取的存储设备的出现 软件⽔平:⾼级语⾔和操作系统(有⽂件系统) 处理⽅式:联机实时处理、批处理 使⽤⽂件管理系统,⽤户必须编写应⽤程序来管理存储在⽂件中的数据,其操作模式如下图 缺点: 编写应⽤程序不⽅便 数据冗余不可避免 应⽤程序依赖性 不⽀持对⽂件的并发访问 数据间联系弱 难以按⽤户视图表⽰数据 ⽆安全控制功能 2.3 数据库管理阶段(60年代后期) 数据管理技术进⼊数据库阶段的标志是20世纪60年代末的三件⼤事: 1968年美国IBM公司推出层次模型的IMS系统。 1969年美国CODASYL组织发布了DBTG报告,总结了当时各式各样的数据库,提出⽹状模型。 1970年美国IBM公司的E.F.Codd 连续发表论⽂,提出关系模型,奠定了关系数据库的理论基础。 产⽣的背景 应⽤背景 ⼤规模管理 硬件背景 ⼤容量磁盘 软件背景 有数据库管理系统 处理⽅式 联机实时处理,分布处理,批处理 数据库管理的操作模式: 对⽐数据库管理的操作模式和⽂件操作模式我们可以发现有以下两个区别: 数据库管理操作模式在操作系统和⽤户应⽤程序之间增加了⼀个系统软件——数据库管理系统,使得⽤户对数据的操作都是通过数据库 管理系统实现的 有了数据库管理系统后,⽤户不需要有数据⽂件的概念,即不
⽹络安全概论 ⽹络安全概论——⼊侵检测系统 ⼊侵检测系统IDS ⼀、⼊侵检测的概念 ⼀、⼊侵检测的概念 1 、 ⼊ 侵 检 测 的 概 念 1 、 ⼊ 侵 检 测 的 概 念 检测对计算机系统的⾮授权访问 对系统的运⾏状态进⾏监视,发现各种攻击企图、攻击⾏为或攻击结果,以保证系统资源的保密性、完整性和可⽤性 识别针对计算机系统和⽹络系统或⼴义上的信息系统的⾮法攻击,包括检测外部⾮法⼊侵者的恶意攻击或探测,以及内部合法⽤户越 权使⽤系统资源的⾮法⾏为。 所有能够执⾏⼊侵检测任务和实现⼊侵检测功能的系统都可称为⼊侵检测系统(IDS Intrusion Detection System) ⼊侵检测系统 IDS,它从计算机⽹络系统中的若⼲关键点收集信息,并分析这些信息,检查⽹络中是否有违反安全策略的⾏为和遭到袭击的 迹象。⼊侵检测被认为是防⽕墙之后的第⼆道安全闸门。能在不影响⽹络性能的情况下对⽹络进⾏监测,从⽽提供对内部攻击、外部攻击和 误操作的实时保护,这些都通过它执⾏以下任务来实现: 监视、分析⽤户及系统的活动 系统构造和弱点的审计 识别反映已知攻击的活动模式并向相关⼈员报警 异常⾏为模式的统计分析 评估重要系统和数据⽂件的完整性 操作系统的审计跟踪管理,并识别⽤户违反安全策略的⾏为 2 、 I D S 系 统 模 型 的 四 个 部 分 2 、 I D S 系 统 模 型 的 四 个 部 分 1. 数据收集器 2. 检测器 3. 知识库 4. 控制器 3 、 I D S 的 任 务 3 、 I D S 的 任 务 1. 信息收集 2. 信息分析:模式匹配(与已知⽹络⼊侵数据库⽐较,误报率低,但只能发现已知攻击),统计分析(观察值与正常值⽐较)、完整性 分析(检查某个⽂件是否被修改) 3. 安全响应:主动响应(系统本⾝⾃动执⾏,采取终⽌连接,修正系统环境),被动响应(发出告警信息和通知) 4 、 I D S 的 评 价 标 准 4 、 I D S 的 评 价 标 准 1. 性能检测 2. 功能测试 3. ⽤户可⽤性测试 ⼆、⼊侵检测原理及主要⽅法 ⼆、⼊侵检测原理及主要⽅法 IDS通常使⽤两种基本的分析⽅法来分析事件、检测⼊侵⾏为,即异常检测(Anomaly Detection)和误⽤检测(Misuse Detection) 1 、 异 常 检 测 1 、 异 常 检 测 假定所有⼊侵⾏为都是与正常⾏为不同的,如果建⽴系统正常⾏为轨迹,那么理论上可以通过统计那些不同于我们已建⽴的特征⽂件的所有 系统状态的数量来识别⼊侵企图,把所有与正常轨迹不同的系统状态视为可疑企图。 2 、 误 ⽤ 检 测 ( 基 于 知 识 的 检 测 技 术 ) 2 、 误 ⽤ 检 测 ( 基 于 知 识 的 检 测 技 术 ) 假定所有⼊侵⾏为和⼿段(及其变种)都能够表达为⼀种模式或特征,那么所有已知的⼊侵⽅法都可以⽤匹配⽅法发现。因为很⼤⼀部分的 ⼊侵是利⽤了系统的脆弱性,通过分析⼊侵过程的特征、条件、排列以及事件间关系能具体描述⼊侵⾏为的迹象。 误⽤检测系统的关键问题是如何从已知⼊侵中提取⾦和编写特征,使得其能够覆盖该⼊侵的所有可能的变种,⽽同时不会匹配到⾮法⼊侵活 动(把真正⼊侵与正常⾏为区分开来) 三、ID S 的结构与分类 三、ID S 的结构与分类 1 、 I D S 的 功 能 1 、 I D S 的 功 能 IDS⾄少包含事件提取、⼊侵分析、⼊侵响应和远程管理四部分功能。 2 、 I D S 的 分 类 2 、 I D S 的 分 类 按照数据来源分类: 按照数据来源分类: 、基于⽹络的⼊侵检测系统(NIDS):数据来⾃于⽹络的数据流。 优缺点:侦测速度快,不容易受到攻击,对主机资源消耗少,//来⾃服务器本⾝的攻击不经过⽹络,误报率⾼ 关键技术:蜜罐技术 ⼯作原理:将⼊侵检测系统的产品放在⽐较重要的⽹段,如果数据包与产品内置的规则吻合就发出警报甚⾄直接切断连接 、基于主机的⼊侵检测系统(HIDS):数据来⾃于审计记录和系统⽇志。 优缺点:不同操作系统捕获应⽤层⼊侵,误报少,//依赖与主机及其⼦系统,实时性差 ⼯作原理:扫描操作系统和应⽤程序⽇志⽂件,查看敏感⽂件是否被篡改,检验进出主机的⽹络传输流,发现攻击。 监视⽤户和访问⽂件的活动 监视主要系统⽂件和可执⾏⽂件的改变 监视只有管理员才能实施的异常⾏为 、分布式⼊侵检测系统(DIDS):数据来⾃于系统审计记录和⽹络的数据流。 克服了单⼀HIDS、NIDS的不⾜。 HIDS常安装于被保护的主机上,⽽NIDS常安装于⽹络⼊⼝处 按照⼊侵检测策略分类: 按照⼊侵检测策略分类: 、滥⽤检测 优缺点:只收集相关数据集合,减少系统负担,//需要不断升级 原理:将收集到的信息与已知⽹络⼊侵和数据库⽐对
大数据概论是指对海量的、复杂的、高维度的数据进行收集、处理和分析的一门学科。随着信息技术的快速发展,大量的数据被产生和积累,想要从这些数据中获得有价值的信息和洞察力,就需要借助大数据概论的方法和技术。 大数据概论主要包括以下几个方面。首先是大数据的处理和存储技术,包括分布式存储系统、并行计算框架、分布式文件系统等。这些技术可以帮助我们有效地存储和处理大规模的数据。其次是数据挖掘和机器学习的方法,通过这些方法可以从大数据中发现隐藏的模式和规律,并用于预测和决策。此外,数据可视化和探索性数据分析也是大数据概论的重要内容,通过可视化技术可以将复杂的数据转化为直观的图表和可视化图像,帮助人们更好地理解和分析数据。 大数据概论在各个领域都有广泛的应用。在商业领域,大数据概论可以帮助企业分析市场趋势、预测产品需求,并进行个性化推荐和营销策略优化。在金融领域,大数据概论可以用于风险控制和反欺诈,帮助银行和保险公司降低风险和损失。在医疗领域,大数据概论可以用于疾病预测和诊断,辅助医生做出更准确的诊断和治疗方案。 总之,大数据概论是一门应用于处理和分析大数据的学科。它涵盖了数据处理和存储技术、数据挖掘和机器学习方法,以及数据可视化和探索性数据分析等方面。通过应用大数据概论的方法和技术,可以从海量的数据中提取有价值的信息和知识,为各个领域带来新的机遇和挑战。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值