会议室怎么翻译里翻译人员应该坐在领导的那一边

革幼而聪敏翻译 【范文十篇】
革幼而聪敏翻译
范文一:革幼而聪敏,早有才思,六岁便属文。柔之深加赏器,曰:“此儿必兴吾门。”九岁父艰,与弟观同生,少孤贫,傍无师友,兄弟自相训勖,读书精力不倦。十六丧母,以孝闻。服阕与观俱诣太学,补国子生,举高等。齐中书郎王融、吏部谢朓雅相钦重。朓尝宿卫,还过江革,时大雪,见革敝絮单席,而耽学不倦,嗟叹久之,乃脱所著襦,并手割半毡与革充卧具而去。 (《梁书 江革传》)
江革小时候就很聪明,很早就显出他的才华和天赋,六岁时就会写文章。江柔之非常赏识他,说:“这个孩子一定会振兴我的家族。”
江革九岁时父亲去世,他和弟弟江观一起孤苦无依的生活,也没有老师朋友作伴,兄弟两人就互相激励,读书的精力始终十分刻苦。十六岁时母亲去世,他因为孝顺闻名。服丧完毕,江革就和弟弟江观一起到太学,被增补为国子生,在考核中评为优秀等次。
南齐的中书郎王融、吏部(官员)谢朓对他很推崇。谢朓曾经担任皇家夜间警卫,回家时(顺路)拜访江革。当时下着大雪,(谢朓)看见江革盖着破棉被,铺着单薄的席子,但是沉醉于学习中不知疲倦(寒冷),叹息了很长时间,就脱下自己穿的棉衣,并亲手割下半片毡给江革作为卧具才离开。
革:人名,江革属文:写文章
柔之:江革的父亲江柔之
赏器:赞赏,赏识
父艰:父亲去世
弟观:弟弟江观
同生:孪生兄弟
傍无师友:图书没有师友指点
过:经过,拜访
提高训练革(人名,江革)幼而聪敏,早有才思,六岁便属文(写文章),柔之(江革之父江柔之)深加赏器,曰:“此儿必兴吾门。”九岁丁父艰(父亲去世),与弟观(江观)同生(孪生兄弟),少孤贫,傍无师友(读书没有师友指点),兄弟自相训勖(督促、勉励),读书精力不倦。十六丧母,以孝闻。服阕(服孝期满)与观俱诣太学,补国子生,举高第。齐(南朝齐)中书郎王融、吏部谢朓雅相钦重(敬重)。朓尝宿卫(值夜班),还过江革,时大雪,见革弊絮单席,而耽学不倦,嗟叹久之,乃脱所著襦,并手割半毡与革充卧具而去。(《梁书·江革传》)【小题1】解释句中划线字的意思。(1)柔之深( )加赏器 (2)服阕与观俱( )诣太学(3)还过( )江革 (4)见革弊( )絮单席(5)耽( )学不倦 (6)乃脱所著( )襦【小题2】幼年的江革与幼年的方仲永个人天赋是否相同?请简述理由。【小题3】长大后的江革和方仲永情况是不相同的,请具体说说不同点体现在哪几方面?【小题4】从江革和方仲永的相同和不同之处来看,你最受启发的是什么?答案【小题1】(1)很,十分 (2)都,一起 (3)看望(4)破旧 (5)入迷、专注 (6)穿【小题1】不完全相同。都是年少有才,有较高的文学天赋,这是相同的;但相比之下,仲永的天资比江革更高一些,未识书具即能诗。【小题1】不同点表现在三个方面:第一,家境不同;第二,江革与弟“自相训勖,读书精力不倦”,而仲永却被父亲拉着“环谒于邑人”,不学习;第三,江革后学有所成,而仲永却“泯然众人”。【小题1】“种豆得豆,种瓜得瓜。”“一分辛劳一分才。”
范文三:《敏而好学》翻译
子贡问曰:“孔文子何以谓之 ,, 文 " 也?”子曰:“敏而好学,不耻下问,是以谓之 ,, 文 " 也。”
子贡问道:“为什么给孔文子一个,,文"的谥号呢?”孔子说:“他聪敏而又好学,不以向不如自己的人请教为耻,所以给他谥号叫,,文"。”
子曰:“十室之邑,必有忠信如丘者焉,不如丘之好学也。”
孔子说:“即使只有十户人家的小村子,也一定有像我这样讲忠信的人,只是不如我那样好学罢了。”
子曰:“德之不修,学之不讲,闻义不能徙,不善不能改,是吾忧也。”
孔子说:“(许多人)不培养品德,不探讨学问,听到仁义之事不能去做,有了不善的事不能改正,这些都是我忧虑的事情啊。”
子曰:“若圣与仁,则吾岂敢?抑为之不厌,诲人不倦,则可谓云尔已矣。”公西华曰:“正唯弟子不能学
孔子说:“如果 说到圣人与仁人,那我怎么敢当! 不过是学习和工 作总不厌烦,教 诲别人也从不感 觉疲倦,我可以 说是如此罢了。”公西华说:“这 正是弟子们学不到的。”
“学如不及,犹恐失之。”
孔子说:“学习知识就像追赶什么,生怕赶不上,(赶上了, )又会担心丢掉什么。”
子绝四 —------毋意,毋必,毋固,毋我。
孔子杜绝四种毛病——不主观揣测,不绝对肯定,不固执己见,不唯我独是。
子曰:“语之而不惰者,其回也与!”
孔子说:“对他说了能始终不懈怠的人,大概只有颜回一个人吧!”
子贡问:“师与商也,孰贤?”子曰:“师也过,商也不及。”曰:“然则师愈与?”子曰:“过犹不及。”
子贡问孔子: “子张和子夏二人,谁更好一些呢?”孔子回答说:“子张有些过头, 子夏
又有些赶不上。”子贡说: “如此,那么子张要好一些吧?” 孔子说:“过份和赶不上一样不好。”
子曰:“古之学者为己, 今之学者为人。”
孔子说:“古代的人学习是为了提高自己的道德修养,现在的人学习是为了在别人面前表现自己。”
子曰:“莫我知也夫!”子贡曰:“何为其莫知子也?”子曰:“不怨天,不尤人。下学而上达,知我者其天乎!”
孔子说:“没有人了解我啊!”子贡说:“为什么说没有人了解您呢?”孔子说:
“我不埋怨天,也不责备别人,向下学习人事,向上通达天意,了解我的只有天吧!”
孔子曰:“生而知之者,上也;学而知之者,次也;困而学之,又其次也;困而不学,民斯为下矣。”
孔子说:“生下来就知道(事理)的人,是上等人;学习以后才知道 (事理) 的,是次一等的人;遇到困难再去学习的,是再次一等的人;遇到困难都不去学习,老百姓这种人就是最下等的人了。”
子夏曰:“日知其所亡,月无忘其所能,可谓好学也已矣。”
子夏说:“每天知道自己过去所不知道的知识,每月不忘记自己已经学会的东西,这就可以称得上好学了。”
练习:翻译下列各句,看看它们与现代汉语的语序有何不同?
(1)贤哉,回也!
【译文】 颜回,多么有道德修养啊!
(2)何以谓之“文”也?
【译文】 为什么称他为“文”呢?
【句式】 宾语前置
(3)德之不修,学之不讲
【译文】 不能培养品德,不探讨学问。
【句式】 宾语前置
(4)莫我知也夫!
【译文】 没有谁能了解我啊!
【句式】 宾语前置
(5)叶公问孔子于子路。
【译文】 叶公向子路询问孔子是怎样的人。
【句式】 状语后置
(6)蚓无爪牙之利。
【译文】 蚯蚓没有锋利的爪牙。
范文四:凶狠的狮子每天都要吃掉一个小动物作为自己的美餐,小动物们为此非常害怕,生怕哪天落入狮子的口中。
小动物们聚在一起开了个会,商量怎么办。可是商量来商量去,谁也说不出一个能让狮子不吃它们的好办法来。
妈妈:你有办法让狮子不吃掉我们吗?
儿子:我没有办法,你有主意吗?
小兔子和它的朋友小鹿、小羊、小猪壮着胆哀求狮子。 儿子:大王,请不要吃我们,我们不想死。
爸爸:哼,不吃你们!让我饿死吗?,你们一个一个排
好队每天让我吃,不然我会发怒的。
妈妈:猪,羊被吃了,下一个又一个小兔子。小兔子瘦
了一大圈。
小兔子愁眉苦脸地坐在井边,小兔子心里感到好害怕,实在不愿意被狮子吃掉,可又有什么办法呢? 正当小兔子垂头丧气之时,它突然看到井水中也有一只兔子正愁眉苦脸地望着自己,原来那是它自己在水中的倒影。望着望着,聪明的小兔子眉头一皱,计上心来。 小兔子飞快地跑到狮子那里。狮子正饿得发慌,看见送上门来的兔子,大吼一声。
爸爸:怎么只来你这么个小东西?不够我吃的。
儿子:别着急,大王,不慌不忙地说最初,我们的六个
儿子:不料,遇到另一位狮子大王,它非常可怕,吃掉
了其它的五个小动物,并且它还生气地让我来告诉您,它还要吃您呢!
狮子听了勃然大怒。它暴跳如雷。
爸爸:谁敢吃掉我的食物!这是我的天下,我不能抢我
狮子立刻让小兔子带路,去找那位狮子大王算账。 小兔子把狮子带到了水井旁,故意装着很害怕的样子指着小井。
儿子:“我怕去那,那位狮子大王一定在它的新家里。
大王,您自己去看看吧!”
狮子怒气冲冲地走到水井边,趴在井口往下一看,发现水里果然有一只狮子也正龇牙咧嘴地望着它。 狮子大吼一声,井里的狮子也冲着它大吼了一声。 狮子这下可气坏了,它“哇哇”地叫着,不顾一切地向井口扑了下去。只听“扑通”一声,狮子重重地掉进了水井,不一会儿,就淹死了。
机智的小兔子此时真是高兴极了,它站在井台上手舞足蹈,哈哈大笑起来。
小兔子高兴地通知所有的小动物。
儿子:“狮子死了。我们大家不用再怕了。
大家很高兴。
妈妈:我们可以不用再怕狮子了。
凶狠的狮子每天都要吃掉一个小动物作为自己的美餐,小动物们为此非常害怕,生怕哪天落入狮子的口中。
小动物们聚在一起开了个会,商量怎么办。可是商量来商量去,谁也说不出一个能让狮子不吃它们的好办法来。
Mom: Do you have the means to let the Lions do not eat us?
Son: I can not, do you have idea?
小兔子和它的朋友小鹿、小羊、小猪壮着胆子哀求狮子。
Son: King, please do not eat us, we not want to die.
Dad: Well, do not eat you! You let me starve to death? , You have a good team a row
Let me eat every day, otherwise I will be angry.
Mother: pigs, sheep were eating, the next one after another, a small rabbit. Small rabbit a thin circle.
小兔子愁眉苦脸地坐在井边,小兔子心里感到好害怕,实在不愿意被狮子吃掉,可又有什么办法呢?
正当小兔子垂头丧气之时,它突然看到井水中也有一只兔子正愁眉苦脸地望着自己,原来那是它自己在水中的倒影。望着望着,聪明的小兔子眉头一皱,计上心来。 小兔子飞快地跑到狮子那里。狮子正饿得发慌,看见送上门来的兔子,大吼一声。
Dad: how to you only such a small thing? I eat enough.
Son: Do not worry, King, Son:the first of our six small animals.
Son: But, met another lion king, it is very terrible, eat five other small animals, and also angry and let me tell you, it can eat you!
狮子听了勃然大怒。它暴跳如雷
Dad: Who ate my food! This is my world, I can not get to my site!
狮子立刻让小兔子带路,去找那位狮子大王算账。 小兔子把狮子带到了水井旁,故意装着很害怕的样子指着小井
小兔子说完,急忙缩到狮子的后面。
Son:lion dead. We no longer afraid. 大家很高兴。
Mom: We can no longer afraid of the
Mother: You have the means to let the lion not eat us?
son: I do not have the means that you have the idea?
son: Your majesty, please do not eat us, we do not want to die.
daddy: Humph, does not eat you! Let me starve to death? , you lined up one by one let me eat every day, otherwise I will get angry.
Aunt : The pig, the sheep has been eaten, next another small rabbit. A small rabbit thin great-circle.
daddy: How only comes your such little thing? Insufficiently I eat.
son: Do not worry, unhurriedly at first, our six micro-organisms.
son: Unexpectedly, meets another lion your majesty, it was fearful, has eaten other five micro-organisms, and it was also angry lets me tell you, it must eat you!
daddy: Who dares to eat my food! This is my world, I cannot snatch my domain!
son: “I fear that lion your majesty certainly in there. Your majesty, you have a look!” son: “the lion died. We did not need to fear again. Aunt : We might not need to fear the lion again.
范文五:第5卷第3期2013年3月当代教育理论与实践
TheoryandPracticeofContemporaryEducationVol.5No.3Mar.2013
“日语翻译”课程教学改革浅论
(湖南文理学院外国语学院,湖南常德415000)
要:《日语翻译》是日语专业的一门核心课程,不仅要注重学生的语言基本功的训练,更要注重应用能力的培养。
本文结合实践教学经验,对该课程的教学方法进行研究探讨,从学生入门到提高以至精通,分阶段地运用多种课堂教学
关键词:日语翻译;分阶段;教学模式中图分类号:G423.07
文献标识码:A
文章编号:(70-02
随着中日两国之间交流与合作的日益频繁,急需一大
又拥有较强的语用交流能力的批既具备扎实的专业基础,
复合型翻译人员。显然,为了开展两国全方位、多层次的
对日语翻译人才的知识水平和业务能力提出了新的交流,
要求,趋于实用化和多元化。在此种形势下,日语翻译课程的教学改革成为当务之急。
面强调语法和词汇,强调语言知识和翻译知识的传播,忽视了翻译的功能意义,更忽视了语言所依附的一整套文化体系。教师把大量的时间和精力用来纠正学生的语法错
让学生通过反复的复习语法和生词,从而强化学生的误,
语法掌握程度。而学生由于欠缺对隐含在语言中文化的了解,虽然能逐字逐句按字面意思翻译出来,却译不出原文的内涵和韵味。
一日语翻译教学现状和存在的问题
日语翻译教学改革
翻译教学并不是单纯的理论教学,应该是理论与实践相结合的技能训练教学。不仅要注重学生的语言基本功如语法、词汇等知识点的掌握,更应重视培养学生的训练,
了解异文化的文化体系,指导翻译实践,从而解决中日两国语言和思维方式的差异给学生的翻译能力提高造成的障碍,养成良好交际能力。所以,如何将翻译理论教学与翻译实践有机地结合起来,培养学生的创新精神和翻译实践能力,关系到能否培养出实用型、应用型的人才。在此,笔者试以多年的日语翻译课程教学经验为基础,探讨翻译教学应根据学生对知识的掌握程度,分阶段地运用多种课堂教学模式。
1.初期入门培养学生兴趣,“量体裁衣”,采用案例教学法
“日语翻译”的入门阶段,重点在于句型与词汇的翻译教学,但大量需要记忆的词汇和枯燥的翻译理论往往让学
。“兴趣是最好的老生失去学习兴趣以致教学效果欠佳
,师”学生应是学习主体,培养学生自主学习的能力对提高如何提高学生的学习积极性其翻译能力尤其重要。因此,
长期以来翻译教学一直是日语教学的薄弱环节,学生
专八和日语四、六级)中翻译在各种日语考试(日语专四、
,“以方面失分较严重。这主要是因为目前在翻译教学中
的教学模式占据主导地位,存在一些问题,导教师为中心”
致翻译课的教学效果很不理想。
1.教学模式单一,课堂效率不高
目前高校日语专业翻译教学的主要方法为课堂灌注法,教师是课堂的指挥者、控制者和译文的评判者。老师讲学生听,从绪论到结束语,通过大量译例讲解阐述某一
最后布置课后作业让学生进行翻译练习,教师翻译技巧,
批改或进行讲评。学生上课听听记记,几乎没有思考的时与教师的互动合作相当有限,导致课堂气氛沉间和空间,
闷,课堂效率不高。此外,学生自身能力参差不齐,而教师
较少考虑课程内容对全部学生的适用性,从而致使部分学生丧失了对翻译课的兴趣,由本应主动积极学习变成了被动接受学习。
2.忽视对学生翻译技能的培养
传统的语法翻译法教学模式仍然活跃在许多高校翻
此教学法以完成教科书和教学计划为目的,片译教学中,
收稿日期:
基金项目:湖南文理学院2012年校级教研项目(JGYB1208))作者简介:黄丽敏(1976-),女,湖南湘乡人,讲师,硕士,主要从事日语翻译及日语教学研究。
是日语翻译教学的关键所在。在初期入门授课阶段,采用案例教法,从课程的实用性、重要性着手,选取一些学生感如相关的政治时事、兴趣的且接近学生生活的译文片段,经贸、旅游、经典电影对白等,将加译、简译、顺译、倒译等一重点强调对语些原本学生较难掌握的翻译方法穿插其中,
言文化的理解。借助多媒体教学设备营造的自然、真实的语境,加上教师上课时轻松幽默的案例讲解,极大地提高
“要我学”“我要学”。从转变为学生的学习兴趣和热情,
在翻译入门初期,学生很容易受汉语表达习惯的影响,依据语言形式将对应的翻译词汇按语法要求简单地排
列起来,这样往往造成译文中句与句之间缺乏必要的衔语句不通畅。通过对课堂上各种经典生动的译文案例接,展示,分析其语境、语义,讲解实用翻译标准和技巧,让学生熟悉了解日本社会的新闻百态、风土人情以及风俗习
从而加强了对日本语言文化的理解,真正地领会翻译惯,
不要被原文的句型、语法结构等外部特征所束缚,而要抓住原文的核心意义,语境、语意、语汇相结合,多种翻译技术综合运用,用地道的语言表达出来。
经过多年的实践教学,本人在课堂案例的选取上积累了一些经验。譬如,根据当今社会的需求和学生的能力选取相关主题,适当地减少文学翻译的比例,加选有关政治、经济、旅游、实用文体等译文,从而提高学生将来的从业适应能力。在内容上,选取突出翻译理论及技巧的译文篇章,保持语境的完整性,让学生更好的理解日语语言文化。
2.提高阶段培养学生自学能力,采用任务教学法学生不仅要掌经过初期入门学习过渡到提高阶段时,
更要注重翻译技能的形成和扩展。为了握日语语言知识,
在教学上采用任务驱动法能更好地提高学生的翻译能力,
教学。结合现实生活的交际需要,围绕教学目的和语言项目,教师确定语言学习任务,鼓励学生围绕这一任务制订计划,从多个角度进行思考,共同探讨努力,从而实现计划完成任务。
在任务型教学模式中,教师设计任务时应结合学生的实际语言水平,选择贴近学生生活实际的交际情景,由简由易到难,循序渐进。当任务提出后,不用急于讲解,到繁、
鼓励启发学生思考,从而明确为完成任务要做什么,怎么积极参与各项学习工做。学生以学习任务为动力和目标,作,如预习课程、查找资料、记忆背诵教材内容、小组讨论等,在实践中运用已有的知识和技能完成学习任务。在“做中学”的这一过程中,学生不断评估自己的学习,加深了知识的巩固与掌握,从而获得新知识和技能的提高。举个例子,如在讲授演讲稿的翻译技巧时,提前布置学习任务,分组翻译一篇较典型的讲稿译文,让学生在课下收集与之相关的讲演稿,了解其中固定套语和敬语的表达,在查阅相下次课上进行现场翻译演讲。学生课下分组翻译,关资料,当遇到较难翻译的片段或是出现不同的翻译方案
相互交流讨论,寻找解决方法。在课堂演讲时,由于课时,
前的准备,学生都颇有自信,很快进入情境,课堂气氛比较点评,教师做简要而切中要害的总活跃。课上集体讨论、结,引导学生考虑文本类型来确定翻译策略。学生通过亲对翻译过程中所遇到的问题及解身体验日语的演讲表达,决办法影响深刻,不仅促进了对于翻译知识的理解与掌握,同时养成良好的学习习惯,获得了终身学习的兴趣。
任务型教学充分体现了学生的主体性,将传统的以传完成任务为主授知识为主的教学理念转变为以解决问题、
的多维互动式的教学理念。它充分激发了学生的学习兴趣,培养了学生的学习策略和自主学习能力,让每一位学
运用已有的知识和特生都能根据自己对当前问题的理解,
有的经验提出方案、解决问题,全面提高了学生日语的各
3.精通阶段鼓励学生实践交流,采用交际教学法日语翻译教学最终目标是培养学生们的独立翻译能力,适应行业企业的发展需要,成为优秀的实用型、复合型翻译人才。为了能达到这一的目标,在精通阶段的教学实
重点在于对翻译职业素养的养成和翻译技能的训践中,
练,采用交际教学法,即构建在行业实际翻译的工作场景,模拟真实工作任务及其工作过程,把校内的课堂教学和校外的直接获取实际经验工作有机结合,以便学生将来能尽快地适应工作岗位的实际需要。
交际教学法重视培养学生了解异文化的文化体系及
养成良好交际能力。在教学过程中,高度重视翻译技巧模拟真实的工作任务作为训练项目。譬如在课堂上实操,
让学生以视频内容为蓝本,以小放映一段商务会话视频,
组为单位分角色扮演进行实际商务会话;充分利用学校
内、外的教育环境和资源,去翻译公司实习参观,了解翻译行业的素质要求;与相关政府企业合作,进行会议、旅游等口译和笔译活动;组织鼓励学生参加各种日语翻译、演讲比赛等。通过交际教学法的开展,增强课堂教学的直观性和形象性,让学生将所学知识和技能在实践中得到应用,不仅强化了学生翻译中的文化意识,还提高了学生的综合
改善了教学效果。素质和就业竞争能力,
总之,不断完善高校日语专业翻译教学,正确有效地
取长补短,从而充分调动应用多种课堂教学模式的优势,
学生学习的积极性,提高课堂教学效率和教学质量,全面
培养学生们的翻译交际能力、自学学习能力以及研究创新能力,让日语翻译教学较好地适应新的历史时期的挑战。
参考文献:
[1]刘乃美.交际策略研究对我国外语教学的启示[J].外
2005(3):55-59.语界,
(责任编校朱正余)
翻译学浅析
翻译是一项历史悠久的实践活动,人们对于翻译的思考页由来已久。然而,在很长一段时间里,人们更多的是从翻译的得失与困难以及对翻译方法与技巧的探讨这两个方面来认识翻译的。不论是翻译的过程还是翻译的结果,都有着丰富的形态和各种特点。翻译活动的丰富性,为我们采用多重视角考察“翻译是什么”提供了可能性和必要性。翻译的语言学研究把翻译从经验主义中解放出来,为翻译研究打开了科学的大门,在历史上第一次被赋予了翻译研究以科学性质。
一、翻译学的理论概述
载喜在《西方翻译简史》一书中曾指出:“无论在中国还是西方,翻译都是一项极其古老的活动。事实上,在整个人类历史上,语言的翻译几乎同语言本身一样古老。两个原始部落间的关系,从势不两立到相互友善,无不有赖于语言和思想的交流,有赖于相互理解,有赖于翻译。”如果说翻译是一项古老的活动,那么,对翻译的思考似乎有着同样悠久的历史,它几乎是伴随着翻译活动的产生而产生的。但是,在很长一段时间内,翻译的话题,好像一直是翻译家的事。而翻译家由于更多的将精力用于实践上,而谈论翻译时往往会局限在技的层面,讨论最多的也往往是怎么译的问题。
(一)翻译是什么
研究翻译,对“翻译是什么”这个问题是不能回避的。历史悠久、形式多样的翻译活动给人们对“翻译”一词的界定造成了很多困难。“翻译”一词在现代汉语的词汇系统里,确实也是很特殊的:它既可以指翻译活动的主体,即翻译者;也可以指翻译的行为和过程;还可以指翻译活动的结果即译文。“翻译”一词集三种含义于一身,主体、行为、结果交织在一起,更使对翻译的界定和研究显得复杂。美国语言学家奈达则对翻译有如下定义:“所谓翻译,是指语义到文体在译语中用最贴近而又最自然的对等语再现原语的信息。”这一时期,随着对翻译认识的加深,人们研究翻译的角度也变得更为多元。
(二)翻译的基本特征
从研究角度来讲,要进行翻译基本理论的系统探讨或建设,不可能不对“翻译是什么”这个问题做出解答。而根据目前人们对翻译的探讨的情况看,我们首先可能得出的一个结论,就是翻译是一项复杂的活动,它的内涵是十分丰富的。我们从以下几个方面进行归纳,作为我们建立翻译观的基础。
翻译具有社会性。翻译活动之所以存在,或者之所以有必要存在,是因为操不同语言的人之间需要交流。而人与人之间的交流所形成的一种关系必定具有社会性。翻译是人类社会发展到一定程度的阶段才出现的活动,而且随着人类社会的不断演变而不断发展、丰富。在历史发展的长河中,翻译活动始终是人类各民族、各文化交流的一种最主要的方式。
翻译具有文化性。语言与文化之间的紧密关系及其之间的相互影响,是当今语言学家与文化专家最为关心的问题之一,而翻译活动的文化本质是近二十几年来许多翻译学
者着力探讨的重要课题。首先从翻译的功能看,其本质的作用之一便是克服语言的障碍,达到使用不同语言的人之间的精神上的沟通,而这种精神沟通,主要是通过文化层面的交流获得的。正是在这个意义上,翻译是人类精神文化中最为重要的活动之一。
翻译的符号转换性。在语言学最新的研究成果指导下,有关翻译活动的本质、过程及其局限性可以得到不同程度的揭示。索绪尔在《普通语言学教程》中说:“如果我们能够在各门科学中第一次为语言学指定一个地位,那是因为我们已把它归属为符号学。”他还说:“依我们看来,语言的问题是符号学的问题,我们的全部论证都行这一重要的事实获得论证。要发现语言的本质,首先必须知道它跟其它同类的符号系统有什么共同点。”根据索绪尔的这一观点,我们将语言视为一个特殊的符号系统,它与人类其它符号系统有着一些共同的本质特征。
翻译是以符号转换为手段,意义再生为任务的一项跨文化的交际活动。
当我们队翻译做出上述的定义时,我们充分地意识到这一定义还没有在哲学的层面对“翻译是什么”做出回答,我们将在本书的有关章节,结合“意义”、“过程”及翻译的矛盾等问题,对翻译的本质在形而上的层面进行进一步的思考与探索。
二、翻译活动是如何进行的?
那翻译活动是如何进行的呢?翻译“过程”一词,是指翻译的动态意义,有广义和狭义之分。
狭义的翻译过程,是指翻译者对具体文本的转换活动过程,即译者将出发语文本转换成最终的目的语文本的过程,译者的理解与再表达是这一过程的两个基本步骤。但凡对“翻译过程”或“程序”特别关注者,一般来说都有丰富的翻译实践经验,他们的认识往往是对自身经验的归纳和总结。例如美国著名《圣经》翻译家奈达。在对《圣经》进行翻译的过程中,奈达逐渐对翻译活动的过程也就是它所说的“翻译程序”形成了独特的认识。奈达对“翻译程序”的理解和阐述同样可以分为狭义和广义两个层面。狭义的“翻译程序”即他所说的“基本翻译过程”,包括(1)分析原文;(2)将原语转换成译语;(3)重新调整译文;(4)邀请有代表性的读者阅读译文。这一基本翻译过程在又可分为以下八个步骤:(1)快速翻译,侧重文本;(2)初稿应该搁置约一周左右进行修改,以便译者在修改时能够获得全新感受,并且对自己的译文作出客观评价;(3)认真检查译文内容,特别着重于译文的准确性和连贯性;(4)修改后的译稿要在搁置几天;
(5)从文体上检查译文;(6)检查译文拼写、标点、格式;(7)译文送交编辑或出版
商审阅;(8)采纳编辑或出版商提出的建议,尽管有些建议需要考察和讨论。奈达对这八个步骤的论述具体实在,对译者的实践具有具体意义。
国内一些有成就的翻译家也对翻译过程有相当一致的认识,在具体的做法上页基本一致。俄罗斯文学翻译家草婴先生指出:“我翻译一部作品要经过三个步骤:第一是熟悉原作,也就是反复阅读原作,读懂原作,考虑怎样更好地表达意愿,通过几次阅读,使人物形象在头脑中逐渐清晰起来。第二步是动笔翻译,也就是忠实的逐字逐句把原著译成中文。第三是先仔细阅读译文,看有没有脱漏、误解的地方,逐一加以改正;然后再从中文角度审阅译稿,务使中文流畅易读。
以上我们提到的中外翻译家从自身经验出发对狭义翻译过程的认识,这些认识都是翻译家的切身体会,因此对我们理解翻译过程具有重要的启示意义,也为我们从理论层面认识翻译过程奠定了坚实的理论基础。
那什么是广义的翻译过程呢?广义的翻译过程已经超越了从语言到语言、从文本到文本的过程。理论界对于广义翻译过程的研究从广度和深度上来说,都不及对狭义翻译过程的研究,,而且古今中外的学者多是从实践角度出发对其进行经验性的探讨。较具代表性的是美国翻译家奈达的观点。奈达自幼笃信基督,立志做一名传教士。奈达认为:“翻译程序远非只是指具体翻译某一文本时一步一步的过程,它还包括许多需要事先加以考虑的因素,如原语文本的性质、译者的能力、翻译过程的方向、译文所针对的读者类型、出版商和编辑的类型、译文的发行和译者可能使用的译文方式。”
三、影响翻译活动的因素
翻译作为一种跨文化的交流活动,呈现的是一个开放的活动场,影响翻译的各种 因素相互作用,在翻译的不同阶段起着不同的作用,需用动态和全面的眼光考察。
文化语境和社会因素共同构成影响翻译活动的主要外部因素,从宏观和微观层面全面发挥着作用。翻译活动是人类社会发展到一定的阶段才出现的交流活动,而且随着人类社会的不断演变而不断发展、不断丰富。社会的因素对翻译的选择、翻译的接受和传播起着直接的影响作用,这在多方面都有所体现。例如,社会发展呼唤翻译,不同的社会发展阶段需要不同的翻译,社会的开放程度影响翻译,社会价值观影响翻译。文化语境与翻译也是息息相关的。翻译作为一种跨文化交际的活动,无论是广义的还是狭义的翻译,无不在一定的文化语境中进行。
意识形态泛指社会或个人行为背后的思想及解释系统。翻译是一种再创造的行为,
在它的背后,作为思想和解释系统的意识形态始终在起着作用。意识形态是通过译者影响到翻译行为的。就译者而言,他可以认同他所处社会的意识形态,以积极方式去选择拟议的文本,去确定翻译的策略或方式,去解决原文语言与“文化万象”给翻译所带来的文化上的障碍;译者也可能不认同他所处社会的意识形态,但在翻译委托人的强权下,消极地在主流意识形态所影响的范围内去实施个人的翻译行为。
译者的翻译活动和翻译观念是翻译的主体因素,对翻译活动起着决定性的影响作用。所谓翻译观念,即是译者对翻译的认识,它直接体现了译者对翻译活动的理解,也制约着译者的价值取向和翻译方法。我特别认同翻译家许渊冲对翻译的认识。“翻译是两种语言的竞赛,文学翻译更是两种文化的竞赛。”就语言的竞赛而言,徐渊冲认为,在两种语言竞赛当中,译者要充分“发挥译文语言的优势”,也就是要充分发挥目的语的优势。关键是不能紧紧跟在原文后面,要破除文学翻译力求词语对等的思想和做法。他认为“对等”和“相似”论对译者最不利的影响:翻译时经常考虑译文某个词和原文的某个词是不是对等,是不是相似,却不知道对等的词不一定是最好的译文。在文学作品中“有较低层次的词语和较高层次的词语”较低层次的词和句带有“唯一的”对等词,依葫芦画瓢没有个性。在翻译较高层次的词和句时,需要以这又在创作的才能,才有可能产生译文胜过原文的效果。具体的翻译中,徐渊冲采用了“等化、浅化、深化”三种方法,以便在翻译中,“扭转劣势、争取均势、发挥优势”最终目的,就是发挥译文语言的优势,“取得竞赛的胜利”,让读者不仅“知之”,而且“好之”,“乐之”。这是一条环环相扣的翻译之路,充分见证了翻译观念对译者的价值取向及翻译原则与翻译方法所起巨大的作用。
不同语言之间呈现的各种关系,以及各种语言表达现实,切分人类经验的结构差异给翻译造成了一定的障碍,但也为翻译提供了各种可能性。从理论上讲,世界上各种语言都具有同等的表达力,在这个意义上,我们也可以说,世界上的各种语言也都具有同等的翻译能力。但也应该看到,语言之间不存在完全一致的对等关系和对应关系,因此在翻译中不可能做到“绝对准确”的翻译。所以我们必须遵循其各自的特征。
在上文中,我们从文化语境与社会因素、意识形态、翻译动机与翻译观念、语言关系与翻译能力等四个密切相关的方面,就影响翻译过程与翻译质量的因素作出了分析与研究。我们充分地意识到,鉴于翻译是一项及其复杂的跨文化交流活动,涉及的因素很多,难以作出全面而深刻的描述或与分析。且这些因素密切相关,相互作用,无法以静止的目光加以锁定。
[1] 何其莘,仲伟合.《翻译概论》[M].外语教学与研究出版社.2009.
[2] 奈达,《语言文化与翻译》.严久生译,内蒙古大学出版社.1998.
[3] 刘和平.《口译理论与教学》[M].中国对外翻译出版公司.北京,2005.
[4] 谭载喜.《西方翻译简史》[M].商务印书馆.北京,2004.
范文七:广东工业大学 华立学院 本科毕业设计(论文) 外文参考文献译文及原文
2008级会计(7)班
2012年 2 月 9 日
外文译文........................…………....…………………………….........................1
外文原文............................…………….............…………………………………5
中小型企业财务管理中存在的问题及其对策
中小型企业在中国经济发展中发挥着重要的作用。统计数据表明,在工商行政管理局登记在册的企业中,中小型企业占了99%,产值和利润分别占总额的60%和40%。此外,中小型企业所提供了75%的城镇就业机会。可见其为中国的稳定和经济繁荣作出了重要贡献。
虽然中小型企业在国民经济中占有重要地位,对中国经济发展与社会稳定具有很重大的意义。但是,中小型企业发展的主要障碍是缺乏有效的财务管理。本文分析了当前中小型企业财务管理中存在的问题,并就改善中小型企业财务管理提出了相应对策。
1.1 中小型企业的财务管理现状
自从21世纪以来,中国的中小型企业的蓬勃发展,在经济增长和社会发展中发挥着非常重要的作用。据财政部统计数据,直到2005年底,中小型企业总数已超过1000万,占中国企业总数的99%。中小型企业提供了75%的城镇就业机会,工业企业的总产值、销售收入、实现的利得税和出口额分别占总数的60%、57%、40%和60%,上缴的税收已经接近了国家税收总额的一半。中小型企业承载着超过75%的技术革新和超过65%的专利发明,他们以其灵活的经营机制和积极创新活动,为经济发展提供了增长的最根本动力。近年来,中国中小企业的消亡率将近70%,大约有30%的中小型企业存在赤字。中小型企业应该如何建立现代企业制度,加强财务管理,并科学地进行资本运作以谋求自身的健康发展,是我们密切关注的一个问题。
1.2 中小型企业财务管理中存在的问题
⑴ 财务管理理念滞后,而且方法保守
中小型企业由于管理者自身知识水平的限制,使得企业的管理能力和管理质量较低。他们的管理思想已经不适合现代企业,并且大多数企业领导人缺乏财务管理的理论和方法,忽视了企业资本运作的作用。管理者既不重视财务事,也不参与企业政策的制定和相关管理活动。因此,财务管理无法发挥其应有职能,从而导致企业缺乏现代财务管理的理念,也无从去培训合格的财务人员。
⑵ 财务管理工作基础薄弱,缺乏财务监督
财务管理的组织结构不合理,企业内部控制系统没有执行力。因此,很难发挥其监督和控制作用。
注重实践而不是轻松财务人员的培训,密切关注会计核算和会计计算,忽视财务管理部门,降低其在企业管理中的地位。具体表现为:现金管理不严密从而导致闲置资金不足,存货控制能力较差,应收账款控制效率低下。
⑶ 融资困难,资金严重不足
一般来说,中小型企业的规模相对较小,业务比较单调,资金投入量较大,不利于抵抗风险。因此,银行难免会有“爱惜贷款”,“谨慎贷款”的行为,对信贷事项的贷款审查有着非常严格的审批程序;其次,小型企业的经营活动的透明度较差,担保主体无法准确地贯彻落实,很难和银行进行良好的沟通合作,并且银行和企业双方的信息不对称;再次,金融中介机构并不是很完善,很少有金融中介机构和贷款担保机构给予中小型企业贷款。
⑷ 投资的能力并不十分科学
由于中小型企业规模都比较小,资金来源主要是贷款,这使得他们的投资能力相对较弱。因此,他们往往追求短期的投资项目,总想尽快收回投资。由于投资者的投资决策水平不高,在投资之前没有进行科学地投资分析,并且完全没有投资前的风险预测,但是他们却又渴望能够拥有大量的投资项目。其结果是“病急乱投医”,从而导致缺少投资和投资风险增加。
⑸ 内部控制制度不完善,日常管理环节薄弱
目前,大部分中小型企业的内部控制制度并不完善,其内部控制并不包括所有的部门和人员。因此,它并不能渗入企业的各个业务领域和每一个操作环节。这导致注册会计师在对中小型企业进行审计时,出现计算和检查结果不尽真实,会计信息严重失真的现象。中小型企业一般具有人员少,市场小,资金少,规模小,并且不愿高薪聘请财务管理员的特征,以致财务管理成为企业管理的盲点。
提高中小型企业财务管理水平的对策
着眼于中小企业的发展中的各种矛盾和问题,应该采取有效措施,以更具成本效益
的方式来建立中小型企业的发展空间。为了更好地解决问题,我们必须同时采取各种测量,大力提高企业的整体素质。
⑴ 全方位提升企业的财务管理理念,调整财务管理结构
企业行政管理的中心就是建立财务管理制度,它是企业的治理结构和组织管理等各方面理念的内在要求。应该从理论上改善财务管理的重要性和理论知识的必要性的认识,确立财务管理在现代企业管理的中心地位,提前成立事中和事后的全方位财务控制体制,由财务管理的内容进行扩展,改进财务工作的程序,以改善财务管理工作、促进财务管理体制的转变。
⑵ 完善内部财务控制系统
加强财务管理和财务控制,通过规范物资采购,接收,销售及样品的管理工作,使营业与记录分离,形成有力的内部控制制度。加强库存控制,尽可能精简过期的库存物资和材料,防止资金损失,并以科学的方法保证资本的最佳结构。加强应收账款管理,根据卖家的信用等级选择合适的付款方式,定期检查应收账款,并严格控制账龄,完成资金的筹集管理。
⑶ 规范发展,增加融资渠道,创造条件,解决资金困难
完善金融企业制度:为了满足中小型企业的融资需求,商业银行应简化审查和批准环节,开发信贷品种,提高服务水平。
成立中小型企业的金融机构,建立中小型企业商业银行,重点推进中小型企业的发展。政策性银行将主要供应中小型企业在启动时购置企业固定资产所需要的中长期贷款。对于中小型企业,他们需要免息或者低息贷款。中小型企业商业银行可由城市合作银行、城市或者农村合作社转变而来。这些区域性银行要发挥对当地的经济条件比较熟悉的特点,以便服务于中小型企业。
以更具成本效益的方式促进中小型企业的融资:拓宽中小型企业,特别是小中型高科技企业融资渠道。积极发展资本市场,采取改制,兼并,联合等各种形式进行改革,以便吸收民间资本,私人资本和外国资本的参与。这有利于促进中小型企业逐步向大型企业、企业集团,集团公司、跨国公司等方向发展。
⑷ 重视项目的可行性,进行真确的投资决策,努力降低投资风险
一个投资项目是否能够如期偿还贷款,涉及到很多方面的因素:首先,投资方向应该适当;其次,要选择合适的投资方式,并且投资开支要与现金流相对应,再通过严格的程序进行投资。认真贯彻设计好的每个投资环节,防止由于投资决策失误而导致的财务风险。政府部门应加强对中小型企业的引导,对于创业初期的中小型企业,政府部门应该帮助他们选择容易入手的行业,完善更具成本效益的投资环境,以减少投资的盲目性。
⑸ 加强中小型企业的内部控制和资金管理制度
加强中小型企业内部的控制和管理制度,建立完善的内部控制制度,是规范中小型企业财务管理制度的最重要环节。
落实企业内部各部门财务管理的实施,最大限度发挥资金的作用。加强财产管理制度,建立和完善企业内部转移货物和材料的控制制度,设置规范的物资采购、接收、销售及样品管理程序。为形成内部监管制度必须做到账物分离。
⑹ 改善中小型企业的成长环境
完善资本市场,扩大直接融资渠道,进一步改善中小型企业的融资担保体制。就各部门根据他们自己的政策规范,以自己的方式解决问题来说,政府部门应加强相关法律法规的建设,出台或改善有利于中小型企业尽快融资的优惠政策。中小型企业可向政府寻求适当支持,通过客观稳定的融资机制,为它提供贷款担保,信息,培训等全方位的服务。建立中小型企业的发展基金,加快提升中小型企业的信用担保体系,为中小型企业理性融资服务。
总而言之,随着经济全球化的加深和中国市场经济的发展,中小型企业将面临更为严峻、更加困难的挑战。他们必须在夹缝中寻求生存和发展,光靠提升企业员工素质是远远不够的。只有通过全方位的政策支持和加强财务管理,规范会计秩序,创造一个良好的发展环境,并充分利用中国国民经济从而得到平衡发展,才能促进中国中小型企业的成长。
范文八:作者是清代文学家袁枚。其全诗如下:
一枝花对足风流,何事人间万户侯。
生把黄金买别离,是侬薄幸是侬愁。
一个像花一样的女人足以让我满足,人间的万户侯又算得了什么呢?硬生生的为了黄金导致了离别,这是我的薄情也是我的愁。寄聪娘翻译赏析_作者袁枚。
这首诗题目中的聪娘指的是诗人袁牧的爱妾方聪娘。作此时,诗人刚从江南之地离开前往秦中(今山西境内)做官,离开了父母,也离开了心爱的聪娘。诗中,作者把聪娘比作一枝花,有了这只花,可以不顾一切,把万户侯都当作粪土。这样的对情爱的描写,相对其他诗人的含蓄婉约,显而要直接了当一些,显示出诗人对爱情的执着追求。
这种情况下,诗人只能从命,因而离开了心爱的聪娘。对于聪娘的不解,诗人只能说:“对于我的做法,你认为我是为了金钱也好,是因为我的薄情也罢,但我希望你能知道,我的愁肠也与你一样的纠结、盘曲”。全诗前两句直抒了诗人对聪娘炽烈的爱情,而后两句又表现出诗人对父母之命不得不尊的无奈与对一段情无法完满的哀伤。寄聪娘翻译赏析_作者袁枚。
读此诗,即可想见袁枚“重性情”的个性,也可知袁枚和聪娘来日的相见必定是十分幸福的——“金风玉露一相逢,便胜却人无数”!
对一类超混沌图像加密算法的密码分析与改进
This Letter proposes two different attacks on a recently proposed image based on hyper-chaos. The cryptosystem under study proceed first by shuffling the image rows and columns to disturb the high correlation among pixels by iterating the logistic map. Second, a keystream is generated to mix it with the pixels of the shuffled image using hyper-chaos. These two processes in the encryption stage present weakness, and a chosen plaintext attack and a chosen ciphertext attack can be done to recover the ciphered-image without any knowledge of the key value. It just demands three couples of plaintext/ciphertext to break totally the cryptosystem.
关键字:Cryptanalysis, Chaotic encryption ,Keystream ,Hyper-chaos ,Shuffle 1
Some researchers have pointed out that there exists tight relationship between chaos and cryptography [1–7]. Many fundamental characteristics of chaos, such as the ergodicity, mixing and exactness property and the sensitivity to initial conditions, can be connected with the “confusion” and “diffusion” property in cryptography. So it is a natural idea to use chaos to enrich the design of new ciphers. As a consequence, there have been proposed many chaotic ciphers in a very huge variety of design. We are interested on those dedicated to the image encryption. Image encryption is somehow different from text encryption due to some inherent features of image, such as bulk data capacity and high correlation among pixels. So far, many chaos-based image cryptosystems have been proposed [8–18]. Although a number of them have been cryptanalyzed, many others have not been effectively attacked like the one in [8]. In this Letter, we propose to break the image encryption algorithm proposed by T. Gao and Z. Chen in [8]. First, this paper gives a detailed introduction of the cryptosystem, as a basis of the whole Letter. The image encryption scheme under study consists of two parts: The image encryption based on total shuffling matrix, and the mixing operation of the shuffled image with a keystream generated from a hyper-chaotic system. First, an image of size N × M is considered, every pixel of this plain image is noted Pi, j, with i = 0, . . . ,M - 1 and j = 0, . . . , N - 1. By using the logistic map given by Eq. (1) departing from an initial condition x0:
After some iterations n, a new x0 is derived from the final iteration xn and a number hi is calculated:
The iteration of the logistic map will continue until getting M different data between 0 and M - 1 noted hi , i = 0, . . . ,M -1. Then rearrange the rows of the plain image P according to {hi , i = 0, . . . ,M - 1}. hi will be the ith row in the shuffled rows image noted Ph. Then, this process is repeated to shuffle the column position of every row in Ph to obtain a totally shuffled image in rows and columns Phl . The equation used to calculate the position of the shuffled column of every row is:
for every column i = 1, . . . ,M and row j = 1, . . . , N.
Second, an hyper-chaotic system given by (4) is used:
The encryption scheme is based on the combination of state variables of the above hyper-chaotic system according to these steps:
(1) First, the system on (4) is iterated for N0 times.
(2) Four variables are generated from the hyper-chaotic system and then transformed to integers applying the following:
(3) Generate .x1 using the following:
According to the value of .x1, three variables (B1, B2, B3) from the four variables (x1, x2, x3, x4) generated from (5) are chosen to perform encryption operation using an association table (for more details to perform this step, the reader is advised to see Table 2 in Ref. [8]). And then, three pixels from the plain shuffled image Phl are mixed with the keystream Bk, k = 1, . . . , 3, like the following:
Pi and Ci , i = 1, 2, . . . , N×M, represent the pixel of the plain shuffled image Phl and the ciphered image C, respectively.
(4) Continue on iterating the hyper-chaotic system, and go to step (2) until the whole image is totally ciphered.
The decryption algorithm is similar to the encryption algorithm. hat is, for the encrypted image, firstly, decrypt the image using hyper-chaotic system with the same parameters and initial values as that used in encryption, and then anti-shuffle the resulting image, we will get the original image. As claimed in [8], the initial values of Logistic map and hyper-chaotic system are used as secret keys. For more details, the reader is referred to [8].
2. Classical types of attacks
When cryptanalyzing a cryptosystem, the general assumption made is that the cryptanalyst knows exactly the design and working of the cryptosystem under study, i.e., he knows everything about the cryptosystem except the secret key. This is an evident requirement in today’s secure communications networks, usually referred to as Kerchoff’s principle [19]. There are four classical types of attacks and it is possible to differentiate between different levels of these attacks based on the level of knowledge of the attacker to the cryptosystem and if or not he has the encryption/decryption machinery or knowledge of some couple of plaintext/ciphertext. So, we enumerate them ordered from the hardest types of attack to the easiest:
(1) Ciphertext only: the opponent possessesjust a string of ciphertext.
(2) Known plaintext: the opponent possesses a string of plaintext, M, and the corresponding ciphertext, D.
(3) Chosen plaintext: the opponent has obtained temporary access to the encryption machinery. Hence he can choose a plaintext string, M, and construct the corresponding ciphertext string, D.
(4) Chosen ciphertext: the opponent has obtained temporary access to the decryption machinery. Hence he can choose a ciphertext string, D, and construct the corresponding plaintext string, M.
In each of these four attacks, the objective is to determine the key that was used. It suffices that one of the attacks is successful
to consider an algorithm insecure.
3. Weakness of the cryptosystem based on the hyper-chaoticmap
The cipher under study behaves as a stream cipher [19]. The operation of the algorithm as a stream cipher can be explained as follows. Assume that K is the key, given by
nitial conditions of the hyper-chaotic system and that P composed by Pi is the plaintext. A keystream B = B1B2 . . . is generated using Eqs. (4) and (6). This keystream is used to encrypt the plaintext according to the rule:
Decrypting the ciphertext string C can be accomplished by computing the keystream B given the knowledge of the key K and undoing the operations eBi .
The most serious problem of this cryptosystem is to make the generation of the keystream the same for every plaintext/ciphertext. Next, it is shown how to recover the keystream using chosen ciphertext and chosen plaintext attacks. We note that knowing the keystream B generated by a certain key K is entirely equivalent to knowing the key [20]. Moreover, the shuffling process (1st process of the encryption procedure) of the plain image is weak and can be guessed with a chosen plaintext and chosen ciphertext attacks
3.1. Chosen plaintext attack CPA
Assume that we have a ciphertext C = C1C2 . . . (the ciphered image written as a
ector of length N × M), to decrypt without knowing the key K. We assume that we have obtained temporary access to the encryption machinery. We describe the steps leading to recover the plain image P from the ciphered image C:
(1) We request the ciphertext of the plaintext M = m1m2 . . . = 00000. . . : a plaintext of the same size of the ciphertext C constructed by the pixels of values mi = 0 for every i = 1, 2, . . . , N × M. We obtain the ciphertext D =d1d2 . . . . The keystream B = B1B2 . . . can be generated from D by:
for every i = 1, 2, . . . , N × M.
The recovered shuffled image Phl = Phl 1 Phl 2 . . . can be obtained using the calculated keystream B and the ciphertext C:
for every i = 1, 2, . . . , N × M.
(2) We request now the ciphertext of an image M × N noted J whose all the rows of its first column is composed by the value pixel 1, all the rows of the second column is composed by 2, and so on, until the last column N whose all its rows is composed with the value N:
To show an example, we will consider that M = N = 4, so
The corresponding ciphered image is noted J c = Jc1 Jc2 . . .. With the calculated keystream B in step (1), we generate the shuffled image J hl = J1 J2 . . . of J by applying the following:
With the given example, we find that
Fig. 1. Chosen plaintext attack
So, for a 4 × 4 matrix, for the first row, the columns were ordered in the form of {li,1, i = 1, . . . , N} = 1, 2, 3, 4. For the second row, the columns were ordered in the form of {li,2, i = 1, . . . , N} = 1, 4, 3, 2. For the third row, the columns were ordered in the form of {li,3, i = 1, . . . , N} = 2, 1, 3, 4. And for the last row, the columns were ordered in the form of {li,4, i = 1, . . . , N} = 4, 2, 3,
1. We will use these li, j to generate the image Ph by rearranging the columns of every row in the shuffled image Phl which was recovered from the ciphered image in step (1). This can be generalized for any matrix with rows less or equal than 256.
(3) We request now the ciphertext of an image M × N noted I whose all the columns of its first row is composed by the value pixel 1, all the columns of the second
row is composed by 2, and so on, until the last row M whose all its columns is composed
with the value M:
To show an example, we will consider that M = N = 4, so
The corresponding ciphered image is noted Ic = Ic1 Ic2 . . .. With the calculated keystream B in step (1), we generate the shuffled image Ihl = I1 I2 . . . of I by applying the following:
With the given example, we find that
One can verify easily that Ih = Ihl because the columns values are the same for every row. So, for a matrix composed by 4 rows, the rows were ordered in the form of {hi , i = 1, . . . ,M} = 4, 3, 2, 1. We will use these hi to generate the recovered image P by rearranging the rows of the image Ph recovered from step (2).
Fig. 1 gives a graphic description of the chosen plaintext attack.
Table 1 gives a detailed description of the CPA steps on a ciphered image of size 4 × 4. In Fig. 2, we show the simulations results of a Chosen plaintext attack on the Ciphered Lena image of size 256×256.
Steps leading to recover the plain image P of size 4×4 from the ciphered image C
n a CPA scenario
Fig. 2. (a) Original image of Lena P; (b) Ciphered image C; (c) Chosen plain image M = zeros(M, N); (d) Shuffled image P (e) Chosen plain image J; (f) Shuffled image P (g) Chosen plain image I ; (h) Recovered image of Lena P .
3.2. Chosen ciphertext attack CCA
Assume that we have a ciphertext C = C1C2 . . ., to decrypt without knowing the key K. We assume that we have obtained temporary access to the decryption machinery.
We describe the steps leading to recover the plain image P from the ciphered image C:
(1) We request the plaintext of the ciphertext D = d1d2 . . . = 00000. . . : a ciphertext of the same size of the ciphertext C constructed by the pixels of values di = 0 for every i = 1, 2, . . . , N×M. We obtain the plaintext M =m1m2 . . . . The keystream B = B1B2 . . . can be generated from M by:
for every i = 1, 2, . . . , N × M.
The recovered shuffled image Phl = Phl 1 Phl 2 . . . can be obtained using the calculated keystream B and the ciphertext C:
for every i = 1, 2, . . . , N × M.
(2) We construct an image Ihl of size M × N whose all the columns of its first row is composed by the value pixel 1, all the columns of the second row is composed by 2, and so on, until the last row M whose all its columns is composed with the value M. To show an example, we will consider that M = N = 4, so
We request now the plaintext of Ic = Ihl ⊕ B, B was calculated in step (1). The corresponding plain image is noted I = I1 I2 . . .. With the given example, we find that
So, for a matrix composed by 4 rows, the rows were ordered in the form of {hi , i = 1, . . . ,M} = 3, 4, 1, 2.
Fig. 3. Chosen ciphertext attack.
(3) We construct an image J hl of size M×N whose all the rows of its first column is composed by the value pixel 1, all the rows of the second column is composed by 2, and so on, until the last column N whose all its rows is composed with the value N. To show an example, we will consider that M = N = 4, so
We request now the plaintext of the image J c = J hl ⊕ B, B was calculated in step
(1). The corresponding plain image is noted J h = J h 1 J h 2 . . . . With the given example, we find that
(4) And then, we will use the result of step (2) to rearrange the rows of J using the calculated {hi , i = 1, . . . ,M} = 3, 4, 1, 2, we will find the matrix
So, for a 4 × 4 matrix, for the first row, the columns were ordered in the form of {li,1, i = 1, . . . , N} = 2, 1, 4, 3. For the second row, the columns were ordered in the form of {li,2, i = 1, . . . , N} = 2, 4, 1, 3. For the third row, the columns were ordered in the form of {li,3, i = 1, . . . , N} = 3, 2, 4, 1. And for the last row, the columns were ordered in the form of {li,4, i = 1, . . . , N} = 1, 3, 4,
2. These li, j are then used to reconstruct the order of the columns of the shuffled image Phl found in step (1). We find the image Ph.
(5) We will use the result of step (2) to rearrange the rows of Ph using the calculated {hi , i = 1, . . . ,M} = 3, 4, 1, 2, we will find the recovered image P .
Steps leading to recover the plain image P of size 4 ×4 from the ciphered image C in a CCA scenario
Fig. 3 gives a graphic description of the chosen ciphertext attack. Table 2 gives a detailed description of the CCA steps on a ciphered image of size 4×4.
4. Conclusion
In this Letter, two attacks were presented to break a recently chaotic cryptosystem based on a hyper-chaotic system. It has been shown that the reuse of the keystream more than once makes it weak against chosen ciphertext, chosen plaintext attacks. The generated keystream neither depends on the plaintext nor does it depend on the ciphertext, which makes it unchangeable in every encryption process. Moreover, the process of shuffling the image is predictable and we can extract the original image from the shuffled image. Three couples of plaintext/ciphertext were enough to break the cryptosystem in a chosen ciphertext and chosen plaintext attacks scenarios. Note that in the case where the cryptosystem make the keystream changes in every encryption procedure, that will make it secure and the described attacks will be harmless to the algorithm. Changing the keystream either means (1) to change the key in every encryption procedure and by that the cryptosystem will be more like a one time pad [19] which is a kind of a stream cipher whose never reuse its key, in this case, the cryptosystem will be totally secure but we have to affront the distribution key problem and many others issues that make the one time pad impractical in a real secure communication. (2) or to make the generation of the keystream dependent to the plaintext or the ciphertext, and that will make the keystream change for every encryption procedure without changing the key. Doing so, the cryptosystem will be designed in a CBC (Cipher-Block Chaining [21]) or PCBC (Propagating Cipher-Block Chaining [22]) mode of block encryption. This solution is more adequate than to change the cryptosystem as a one time pad because it is secure enough and practical in the same time.
References
[1] R. Brown, L.O. Chua, Int. J. Bifur. Chaos 6 (2) (.
[2] J. Fridrich, Int. J. Bifur. Chaos 8 (6) (.
[3] L. Kocarev, G. Jakimoski, T. Stojanovski, U. Parlitz, From chaotic maps to encryption schemes, in: Proceedings of the IEEE International Symposium Circuits and Systems 98, vol. 4, IEEE, 1998, pp. 514–517.
[4] G. Alvarez, F. Monotoya, G. Pastor, M. Romera, Chaotic cryptosystems, in: Proceedings of the International IEEE Carnahan Conference on Security Technology, IEEE, 1999, pp. 332–338.
[5] M. Gotz, K. Kelber, W. Schwarz, IEEE Trans. Circuits Syst. I 44 (10) (.
[6] S. Li, X. Mou, Y. Cai, Pseudo-random bit generator based on couple chaotic systems and its application in stream-ciphers cryptography, in: Progress in Cryptology—INDOCRYPT 2001, in: Lecture Notes in Computer Science, vol. 2247, Springer-Verlag, Berlin, 2001, pp. 316–329.
[7] S. Li, Analyses and new designs of digital chaotic ciphers, PhD thesis, Jiaotong University China, 2003.
[8] T. Gao, Z. Chen, Phys. Lett. A 372 (.
[9] Z.H. Guan, F. Huang, W. Guan, Phys. Lett. A 346 (.
[10] S. Behnia, A. Akhshani, H. Mahmodi, A. Akhavan, Chaos Solitons Fractals 35 (2) (.
[11] N.K. Pareek, V. Patidar, K.K. Sud, Ima. Vis. Comput. 24 (.
[12] H.S. Kwok, W.K.S. Tang, Chaos Soliton Fractals 32 (.
[13] J.C. Yen, J.I. Guo, A new chaotic key based design for image encryption and decryption, in: Proceedings of the IEEE International Symposium Circuits and Systems, vol. 4, 2000, pp. 49–52.
[14] S. Li, X. Zheng, X. Mou, Y. Cai, Chaotic encryption scheme for real time digital video, in: Proceedings of SPIE on Electronic Imaging, San Jose, CA, USA, 2002.
[15] G. Chen, Y. Mao, C.K. Chui, Chaos Soliton Fractals 21 (.
[16] S. Lian, Efficient image or video encryption based on spatiotemporal chaos
ystem, Chaos Solitons Fractals (2007), doi:10.1016/j.chaos..
[17] T. Xiang, K.-w. Wong, X. Liao, Chaos 17 (.
[18] R. Rhouma, S. Meherzi, S. Belghith, OCML-based colour image encryption, Chaos Soliton Fractals (2007), doi:10.1016/j.chaos..
[19] D.R. Stinson, Cryptography: Theory and Practice, CRC Press, Boca Raton, FL, 1995.
[20] G. Alvarez, F. Montoya, M. Romera, G. Pastor, Phys. Lett. A 311 (2–3) (.
[21] W.F. Ehrsam, C.H.W. Meyer, J.L. Smith, W.L. Tuchman, Message verification and transmission error detection by block chaining, US Patent 76.
[22] J. Kohl, The use of encryption in kerberos for network authentication, in: Proceedings, Crypto ’89, Springer-Verlag, 1989.
范文十:人类社会的发展进步离不开发明创造,它是社会进步的动力。而发明创造的“基石”又是灵感,有了灵感,有了对生活的热爱,就有了发明的源泉。
我想发明一种“多功能机器人”。它的体形跟成年人一般大小,但体重却比成年人重一倍。它是用一种特殊的防弹、防火材料做外壳的。它的“肚子”里安装着记忆晶片,太阳能装置、语言装置等多种异装置。它的“四肢跟正常人没什么区别,两只眼晴能穿透物体表面“洞察”一切。它一旦穿上华丽的外衣,看上去就跟常人一模一样,很难看出它是机器人。我还给它冠以了一个动听的名字——聪敏。
“聪敏“的本领可大呢!其一,如果你生病了,此时又没有亲人在你身边,”聪敏“会在第一时间出现在你的面前,为你遇上亲人般的温暖。它会无微不至地侍候你,喂你吃药,帮你量体温、打针,坐在你的床边观察你的病情,并为你料理一切家务活。其二,当你工作之余拖着疲倦的身子和沉重的脚步回家时,”聪敏“会立刻迎上来,为你做全身的按摩,那手脚决不比按摩大师逊色,同时为你送上休闲小曲一首,让你倍感舒坦、轻松。其三,看中了电视广告中的商品的你,如果想足不出户便能买到称心如意的商品,别着急,“聪敏”会帮你料理这一切的,决不会让你有半点不称心。其四,如果上班时间快到了,而你却还在家中不要慌,“聪敏”会立刻变成一架小型直升机,载着你向办公场所飞去。它会准时让你出现在办公室门口,分秒不差。其五,如果你带上它去效游时,一不小心跌入水中,而身边又没有一名游客,在千钧一发之际,“聪敏”会奋不顾身地跳入水中将你救起,可他却“秋毫无损”。
当然,“聪敏‘的功能还远于此。它虽然现在还只是“活”在我的理想中,但我相信,总有一天它能和我生活在一起。

我要回帖

更多关于 爱笑会议室人员名单 的文章

 

随机推荐