İNGİLİZCE TÜRKÇE ÇEVİRİ HAKKINDA
İngilizce Türkçe Çeviri Konusunda Çalışma
1 – İngilizce Türkçe Çeviri ( Örnekleri )
2 – İngilizce Türkçe Çeviri ( teknik Yapısı )
HOW TO STOP COMPUTER ABUSE İngilizce Türkçe Çeviri
More and more , the operations of our businesses, governments, and financial instutitions are checked by information that exists only inside computer memories. Anybody intelligent enough to modify this knowledge for his own targets can reap substancial rewards. Even worse, a number of persons who have done this and been caught at it has managed to run off without penaltyç A recent Stanford Research İnstitute study of computer abuse was based on 160 case histories, which probably are just the tip of the iceberg. After all, we only know about the ineffective ones have gone undetected is anyone’s guess.
İş, hükümet ve finansal kurumlarımız git gide yaygınlaşarak artan ve yalnızca bilgisayar hafızasında var olan bilgi tarafından kontrol edilmektedir. Bu bilgiyi kendi amaçları doğrultusunda kullanmak isteyen yeteri kadar zeki herhangi biri değerli bir ödül olarak bundan yararlanabilir. En kötüsü bunu yapan ve ulaşılan çok sayıda insan ceza almaksızın uzaklaşmayı başardı. Stanford Research Enstütüsünün bilgisayar suçları araştırması muhtemelen buzdağının yalnızca bir görünümü olan 160 olayın tarihçesine dayandırılmaktadır. Unutulmamalıdır ki biz yalnızca başarısız bilgisayar suçlarını biliyoruz. Kaç tanesinin başarılı olup belirlenemeden uzaklaştığı kişinin tahminidir.
Fort the last decade or so, computer programmers have concentraded on making it easy for public to use computer systems.Unfortunately, in some sitiations the systems are all too easy to use; they don’t impos nearly enough restricitons to safeguard confidencial knowledge or to prevent unauthorized persons from changing the knowledge in a file.
Son on yıldır ve devamında bilgisayar programcıları bilgisayar sistemlerinin insanların kullanması için kolaylaştırılması üzerine yoğunlaşmaktadır. Bazı durumlarda sistemler aşırı kolaylaşmış ve yetkisiz kişilerin bir dosyada ki bilgileri değiştirmesi veya gizli bilgilerin korunması için gerekli zorlayıcı düzenlemeleri uygulatmamaktadır.
A computer system needs a sure way of identifying the people who are authorized to use it. The identification procedure has to be quick and trustable. Besides, it should be so through that there is little chance of the computer being fooled by a clever imposter ; who dishonestly pretends to be an authorized user. Also, the computer must not reject legitimate users. Unfortunately , no identification system currently in use meets all these requirements.
Bir bilgisayar sistemi onu kullanacak olan kişinin kesin bir kimlik tanımına gereksinim duyar. Tanımlama işlemi hızlı ve güvenli olmalıdır. Ayrıca yetkili bir kullanıcı gibi davranıp bilgisayarı devre dışı bırakacak yetenekli yönlendiricilerin olma durumu göz önüne alınarak çok dikkatli olunmalıdır. Aynı zamanda bilgisayar yasal kullanıcıları geri çevirmemelidir. Maalesef güncel kullanımda kimlik tanımlaması olmayan sistemler tüm bu taleplerle karşılaşmaktadır.
At present, signatures are widely used to identify credit-card holders, bu it takes an professional to detect a good forgery. Sometimes even a human professiona lis decieved, and there is no reason to believe that a computer might do any better. A variation is to have the computer analyse a person’s hand movements as he signs his name instead of analysing the signature itself. Advocates of this medhod claims that different persons’ hand movements are sufficiently distinct to identify them. And while a forger might learn to duplicate another person’s signature, he probably would not move his hand exactly the way the person whose signature he was forging did.
Günümüzde, imzalar kredi kartı sahiplerini tanımlamak için yaygın şekilde kullanılmaktadır. Fakat bir uzman kalpazanlık amacı ile bunu belirlemek amacı ile örneğini çıkarır. Bazen bir insan bile yanıltılmaktadır ve bilgisayarın daha iyi yapabileceğine inanmak için neden yoktur. Varyasyon imza analizi yerine kişinin adını belirlemek gibi bir kişinin bilgisayarlı el analizini yapmaktır. Bu yöntemin savunucuları onları ayırt etmede nerede ise kesin olduğunu iddia etmektedirler. Bir kalpazan diğer bir kişinin imzasını kopyalamayı öğrenebilirken, imzasını kopyaladığı kişinin el tavırlarını muhtemelen birebir yapamayacaktır.
Photos are also sometimes used for identification. But, people find it inconvenient to stop by a bank or credit-card company and be photographed. Companies might lose business if they made pictures an absolute requirment. Also, photographs are not useful these days, when people ofen change their apprearence by changing the way they wear , their hair. Finally, computer programmes for analysing photographs are still higly experimental.
Fotoğraflar bazen tanımlama için kullanılmaktadır. Fakat insanlar fotoğraflarının kredi kartı şirketleri ve bankalar tarafından tutulmasını güvensiz bulurlar. Eğer şirketler kesin bir istekte bulunurlarsa iş kaybı yaşayabilirler. Aynı zamanda insanlar saç biçimlerini değiştirerek görünümlerinde sık sık değişikliğe gittiklerinde fotoğrafların yararlarını azaltmaktadır. Sonuçta bilgisayar programları fotoğraf analizi için bir hayli deneyimseldir.
Cash-dispensing system often use two identification numbers: one is recorded on a magnetic strip on the identification card, and the other is given to the card holder. When the user insert his card into the cash-dispensing terminal, or the automatic money machine, he keys in the identification number has been given. The computer controlls to see that the number recorded on the card and the one keyed in by the user both refer to the same person. Somobody who stole the card would not know what number had to be keyed in order to use it. This method currently is one most widely used for identifying computer users.
Para çekme ve yatırma sistemleri genelde iki tanımlama numarası kullanır. Birincisi manyetik bir şerit bant üzerine kaydedilmektedir. İkincisi ise kart taşıyıcısının kendisine verilmektedir. Kullanıcı kartını makinaya yerleştirdiğinde ,kendisine verilmiş olan tanımlama numarasını girer. Bilgisayar card üzerindeki numara olduğunu ve kullanıcı tarafından aynı kişi olduğunu ifade eden şifreyi kontrol eder. Kartı çalmış olan herhangi biri onu kullanmak için girmek zorunda olduğu numaranın ne olduğunu bilemez. Bu metot güncel olarak bilgisayar kullanıcılarını tanımlamak için oldukça yaygın kullanılmaktadır.
For a long time fingerprints have provided a method of positive identification. But they suffer from two problems, one technical and one psychological. The technical problem is that there is no simple system for comparing fingerprints electronically. Also,most medhots of taking fingerprints are messy. The psychological problem is that fingerprints are strongly associated in the public mind with police procedures. Because most people associate being fingerprinted with being arrested, they almost surely would resist being fingerprinted for routine identification.
Uzun bir süre parmak izleri tanımlama için olumlu bir metot olarak işledi. Fakat biri teknik diğeri psikolojik olan iki problemden dolayı sıkıntıları oluştu. Teknik problem elektronik ortamda parmak izlerini karşılaştıracak basit bir sitemin olmaması, aynı zamanda parmak izi alma tekniklerinin çoğunda bulunan karmaşadır. Psikolojik problem ise halkın belleğinde güçlü bir polis uygulaması ilişkisidir. Çünkü çoğu insan parmak izi alınmış olmasını tutuklanma ile ilişkilendirir ve rutin bir tanımlama için nerede ise kesin şekilde parmak izi alınmasına direneceklerdir.
Voiceprints may be more promising. With these, the user has only to talk a few words into a microfon for the computer to analyse his voice. There are no psychological problem here. And technically it is easer to take and analyse voiceprints than fingerprints. Also, for remote computer users, the identifying words could be transmitted over the telephone. However, voiceprints still require more research. İt has yet to be proved that the computer cannot be fooled by mimics. Also, technical difficulties arise when the voice is subjected to the noise and distortion of a telephone line.
Sesizleri daha ikna edici olabilir. Bunlar ile kullanıcı sesinin bilgisayar analizi için yalnızca birkaç sözcük söylemek zorundadır. Burada psikolojik bir problem yoktur ve teknik olarak da ses izini alıp analiz etmek parmak izini alıp analiz etmekten daha kolaydır. Aynı zamanda uzak bilgisayar kullanıcıları için tanımlama sözcüklerini telefona aktarabilir. Diğer taraftan sesizleri hala daha fazla araştırma gerektirmektedir. Bilgisayarın aptallaşmayacağı durumu bir kez bile ispat edilmiş değil. Aynı zamanda sesin gürültü söz konusu olduğunda ve telefon hatlarındaki bozukluklar teknik zorluklardı