Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
posibnik_avtomatizovanih_tehnologiy_new.docx
Скачиваний:
27
Добавлен:
08.02.2016
Размер:
1.48 Mб
Скачать

Модуль 4. Автоматизований переклад Тема 4. Автоматизований переклад

Навчальний елемент 4.1. Принцип автоматизованого перекладу

Результатом вивчення цього навчального елемента мають бути знання про: > Принцип автоматизованого перекладу. ^ Переваги і недоліки автоматизованого перекладу. ^ Доцільність автоматизованого перекладу.

Порядок опрацювання навчального елемента

  1. Опрацювати теоретичний матеріал.

  2. Дати відповіді на питання для самоконтролю.

Питання для самоконтролю наведені в кінці навчального елемента.

  1. Виконати практичне завдання.

Завдання для практичного виконання наведені в кінці навчального елемента.

Теоретичний матеріал

Розглянемо, на яких принципах ґрунтується робота автомата, що перекладає. Відомо, що мову можна представити у вигляді символьного коду, за допомогою якого записуються розумові уявлення про речі реального світу (концепти).

Наприклад, концепт будинку відповідає в українській мові ланцюжку символів БУДИНОК, а в англійській- послідовності символів ВЦІЬБШО.

Тоді, мабуть, можна сказати, що різні ланцюжки символів, тобто слова різних мов (наприклад, БУДИНОК і ВЦШОШО) відповідають тому самому концепту (у нашім прикладі, концепту будинку).

У такому випадку, якщо слово однієї мови, А, дорівнює концепту, С, і слово іншої мови, В, теж дорівнює цьому концепту, С, то за принципом транзитивності: Якщо А=С и В=С, то А=В.

Іншими словами, елементи різних мов можна прирівняти на основі їхньої відповідності тому самому значенню.

На цьому принципі і заснована робота автомата, що перекладає, - слова різних мов прирівнюються один одному на основі спільності значення.

Для створення автомата, що перекладає, відповідності між словами різних мов заносяться в програму комп'ютера і завдання такого примітивного автомата досить

просте - для поступаючих на вхід слів однієї мови він знаходить відповідності в іншій мові і так, слово за словом, перекладає текст.

Однак, як вам теж повинне бути відомо, спільне значення в різних мовах можуть мати не тільки окремі слова, але й словосполучення, тому найпростіший автомат, що перекладає, шукає відповідності не тільки для окремих слів, але і для словосполучень, виконуючи так званий послівно-пооборотний переклад.

Крім того, відповідність слів різних мов одне одному не є однозначним, тобто одному слову мови А може відповідати кілька слів мови В и навпаки. Отже, в автоматі, що перекладає, необхідно передбачити програму вибору правильного еквіваленту.

Такі програми звичайно ґрунтуються на двох принципах:

    1. На принципі вибору еквіваленту за синтаксичною моделлю вхідного тексту, наприклад, автомат може розрізнити закладені в його словник еквіваленти дієслова іо Ьоок і іменника а/іЬе Ьоок (відповідно, «резервувати» і «книга»).

    2. На більш складному принципі вибору еквіваленту за семантичною моделлю. За різними семантичними моделями автомат, наприклад, може розрізняти такі еквіваленти слова огдег, як «порядок» і «замовлення» .

Обидві моделі звичайно застосовують у комплексі.

У деяких більш складних системах на додаток до цих двох принципів вибору еквіваленту застосовують також і принцип вибору на основі екстралінгвістичної (фонової) інформації. Моделі для вибору еквівалентів за цим принципом відносять до розряду моделей штучного інтелекту.

Всім добре відомо, що гарний переклад тексту - це не тільки творча, алі й достатньо трудомістка робота. Причому навіть гарний переклад, як правило, потребує редагування. Що стосується творчої частини, то в близькому майбутньому в змаганні комп'ютер- людина завжди переможе "живий " перекладач. Проте для вирішення проблем, обумовлених трудомісткістю процесу перекладу, системи МП можуть виявитися хорошою підмогою. Для того, щоб це краще зрозуміти, перерахуємо переваги програм машинного перекладу (загальні для всіх систем МП взагалі і систем РК.ОМТ зокрема):

      1. Висока швидкість. Всього декілька секунд і Ви отримуєте переклад багатосторінкового тексту. Це дозволяє швидко зрозуміти зміст тексту, а якщо система налаштована на переклад текстів цієї тематики, потрібне мінімальне редагування.

      2. Низька вартість. Це дуже легко оцінити: якщо ви звертаєтесь до професіональних перекладачів, доводиться платити за кожну сторінку перекладеного тексту (залежно від регіону й рівня кваліфікації перекладача сторінка перекладу коштуватиме від 5 до 20 доларів), або ви наймаєте штатного перекладача, якому доводиться платити зарплату. У випадку з системою машинного перекладу, ви платите гроші тільки один раз - при покупці програми. Чому віддасте перевагу - разовому капіталовкладенню або регулярним витратам? За даними користувачів компанії ПРОМТ при перекладі від 50 сторінок тексту в місяць програма-перекладач РК.ОМТ 98 окупається приблизно за місяць.

      3. Доступ до послуги. Важливий чинник, який багато критиків систем МП не враховують. Програма-перекладач завжди під рукою, а звернення у бюро перекладів у багатьох випадках пов'язано з додатковими витратами часу і сил.

      4. Конфіденційність. Системі МП ви можете довірити будь-яку інформацію. Чи приємно вам віддавати на переклад особисте листування? Чи готові Ви до того, щоб посвятити у свої фінансові справи стороннього перекладача? Якщо так, то дійсно питань немає. Алі навіть у цьому випадку небагато користувачів Вас у цьому підтримають. Програма-перекладач збереже в таємниці будь-які тексти, якій Ви їй довірите.

      5. Універсальність. Будь-який перекладач завжди має спеціалізацію, тобто перекладає тексти з тієї тематики, якою добрі володіє. Коли перекладач художньої літератури береться за переклад, наприклад, технічних текстів, ляпсусів не уникнути. Узяти хоч би класичний приклад: "Голий провідник біжить вздовж автобуса" (в оригіналі "Какед сопдисіог гипз аіопд іЬе Ьиз"). І це не результат творчості комп'ютера, цей історичний приклад мав місце, коли комп'ютер ще був рідкістю. Система МП вигідно відрізняється тім, що вона абсолютно універсальна. Потрібно тільки грамотно підключити спеціалізований словник з відповідної тематики. Слід врахувати й ще одну перевагу систем МП: поповнення їх спеціалізованих словників новітніми термінами набагато випереджає аналогічні словники поліграфічного виконання. У ряді випадків також рекомендується вести свій власний словник нових термінів або нових значень. У цьому випадку ви гарантовано отримуєте необхідну якість перекладу.

      6. Переклад інформації в Інтернеті. В ОК-ЬШЕ перекладі найяскравіше виявляються всі переваги систем МП. Більш того, у більшості випадків перекладати інформацію в Інтернеті, якщо Ви самі не знаєте декількох мов, можна тільки за допомогою програм-перекладачів. Саме ця потреба зумовила величезне зростання інтересу до систем МП у світі. Тільки завдяки ОК-ЬШЕ системам МП з'явилася можливість проглядати іноземні сайти, не замислюючись над їх перекладом. Крім того, тут діють всі вище перелічені переваги систем МП: переклад текстів з будь-якої тематики проводитися швидко і конфіденційно.

Колективне використання систем МП в організаціях дає додаткові переваги:

        1. Одноманітність стилю й використовуваноїтермінології. Як відомо, витрати на постредагування при роботі колективу перекладачів близько 100-140 % від вартості перекладу. Переклад, виданий системою МП легше правити, оскільки він витриманий в одному стилі. Якщо в тексті який-небудь термін, що часто зустрічається, перекладений неправильно, то всі помилки можна виправити простою автозаміною. Коли об'ємний текст перекладається групою перекладачів, то доводиться виловлювати окремі неточності, допущені кожним перекладачем. Редакторові в цьому випадку потрібно також "вирівнювати" і стиль перекладу.

        2. Відсутність витрат на форматування. Це особливо важливо при перекладі електронної документації. Програма-перекладач повністю зберігає початкове форматування, що дозволяє заощадити час і гроші при підготовці перекладу. Проте замість того, що б спробувати використовувати ті переваги, які надає МП, деякі перекладачі доводять завдання до абсурду, наприклад, намагаючись перекладати прислів'я казки, пісні або вірші, тобто саме те, для чого системи МП не призначені. Інші, не спромігшись прочитати опис програми, намагаються перекладати текст з медичної тематики з підключеним банківського словника, а потім бачать нісенітницю. Тобто перекладач повинен перш за все раціонально використовувати переваги автоматизованого перекладу.

Рекомендована література (див. "Список використаної і рекомендованої літератури"): Основна: 10, 11, 12, 14. Додаткова: 1, 12.

Питання для самоконтролю:

          1. На якому принципі базується автоматизований переклад?

          2. Що таке концепт?

          3. Які основні переваги автоматизованого перекладу?

          4. Які основні недоліки автоматизованого перекладу?

          5. Яка різниця між автоматичним та автоматизованим перекладом?

Практичне завдання (виконати письмово):

1. Зробити вибірку слів з наданого тексту для створення тематичного словника і подальшого створення користувацького словника за допомогою засобів програми Рготрі.

Computer viruses

Computer viruses are mysterious and grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become.

For example, the things making big news right now are the MSBlaster worm and the SoBig virus. The Melissa virus - which became a global phenomenon in March 1999 - was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The ILOVEYOU virus in 2000 had a similarly devastating effect. That's pretty impressive when you consider that the Melissa and ILOVEYOU viruses are incredibly simple.

In this article, we will discuss viruses - both "traditional" viruses and the e-mail viruses - so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one, and that's when they make the news.

When you listen to the news, you hear about many different forms of electronic infection. The most common are:

  • Viruses - A virus is a small piece of software that piggybacks on real programs. For example, a virus might attach itself to a program such as a spreadsheet program. Each time the spreadsheet program runs, the virus runs, too, and it has the chance to reproduce (by attaching to other programs) or wreak havoc.

  • E-mail viruses - An e-mail virus moves around in e-mail messages, and usually replicates itself by automatically mailing itself to dozens of people in the victim's e-mail address book.

  • Worms - A worm is a small piece of software that uses computer networks and security holes to replicate itself. A copy of the worm scans the network for another machine that has a specific security hole. It copies itself to the new machine using the security hole, and then starts replicating from there, as well.

  • Trojan horses - A Trojan horse is simply a computer program. The program claims to do one thing (it may claim to be a game) but instead does damage when you run it (it may erase your hard disk). Trojan horses have no way to replicate automatically.

What's a "Worm"?

A worm is a computer program that has the ability to copy itself from machine to machine. Worms normally move around and infect other machines through computer networks. Using a

network, a worm can expand from a single copy incredibly quickly. For example, the Code Red worm replicated itself over 250,000 times in approximately nine hours on July 19, 2001. A worm usually exploits some sort of security hole in a piece of software or the operating system. For example, the Slammer worm (which caused mayhem in January 2003) exploited a hole in Microsoft's SQL server. This article offers a fascinating look inside Slammer's tiny (376 byte) program.

Worms use up computer time and network bandwidth when they are replicating, and they often have some sort of evil intent. A worm called Code Red made huge headlines in 2001. Experts predicted that this worm could clog the Internet so effectively that things would completely grind to a halt.

The Code Red worm slowed down Internet traffic when it began to replicate itself, but not nearly as badly as predicted. Each copy of the worm scanned the Internet for Windows NT or Windows 2000 servers that do not have the Microsoft security patch installed. Each time it found an unsecured server, the worm copied itself to that server. The new copy then scanned for other servers to infect. Depending on the number of unsecured servers, a worm could conceivably create hundreds of thousands of copies. The Code Red worm was designed to do three things:

  • Replicate itself for the first 20 days of each month.

  • Replace Web pages on infected servers with a page that declares "Hacked by Chinese".

  • Launch a concerted attack on the White House Web server in an attempt to overwhelm it.

The most common version of Code Red is a variation, typically referred to as a mutated strain, of the original Ida Code Red that replicated itself on July 19, 2001. According to the National Infrastructure Protection Center the Ida Code Red Worm, which was first reported by eEye Digital Security, is taking advantage of known vulnerabilities in the Microsoft US Internet Server Application Program Interface (ISAPI) service. Un-patched systems are susceptible to a "buffer overflow" in the Idq.dll, which permits the attacker to run embedded code on the affected system. This memory resident worm, once active on a system, first attempts to spread itself by creating a sequence of random IP addresses to infect unprotected web servers. Each worm thread will then inspect the infected computer's time clock.

The NIPC has determined that the trigger time for the DOS execution of the Ida Code Red Worm is at 0:00 hours, GMT on July 20, 2001. This is 8:00 PM, EST.

Upon successful infection, the worm would wait for the appointed hour and connect to the www.whitehouse.gov domain. This attack would consist of the infected systems simultaneously sending 100 connections to port 80 of www.whitehouse.gov (198.137.240.91). The U.S. government changed the IP address of www.whitehouse.gov to circumvent that particular threat from the worm and issued a general warning about the worm, advising users of Windows NT or Windows 2000 Web servers to make sure they have installed the security patch.

What's a "Virus"?

Computer viruses are called viruses because they share some of the traits of biological viruses. A computer virus passes from computer to computer like a biological virus passes from person to person.

There are similarities at a deeper level, as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself - it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cells existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts releasing the virus. In other cases, the new virus particles bud off the cell one at a time, and the cell remains alive. A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously, the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks. Early viruses were pieces of code attached to a common program like a popular game or a popular word processor. A person might download an infected game from a bulletin board and run it. A virus like this is a small piece of code embedded in a larger, legitimate program. Any virus is designed to run first when the legitimate program gets executed. The virus loads itself into memory and looks around to see if it can find any other programs on the disk. If it can find one, it modifies it to add the virus's code to the unsuspecting program. Then the virus launches the "real program". The user really has no way to know that the virus ever ran. Unfortunately, the virus has now reproduced itself, so two programs are infected. The next time either of those programs gets executed, they infect other programs, and the cycle continues. If one of the infected programs is given to another person on a floppy disk, or if it is uploaded to a bulletin board, then other programs get infected. This is how the virus spreads. The spreading part is the infection phase of the virus. Viruses wouldn't be so violently despised if all they did was replicate themselves. Unfortunately, most viruses also have some sort of destructive attack phase where they do some damage. Some sort of trigger will activate the

attack phase, and the virus will then "do something" - anything from printing a silly message on the screen to erasing all of your data. The trigger might be a specific date, or the number of times the virus has been replicated, or something similar.

As virus creators got more sophisticated, they learned new tricks. One important trick was the ability to load viruses into memory so they could keep running in the background as long as the computer remained on. This gave viruses a much more effective way to replicate themselves. Another trick was the ability to infect the boot sector on floppy disks and hard disks. The boot sector is a small program that is the first part of the operating system that the computer loads. The boot sector contains a tiny program that tells the computer how to load the rest of the operating system. By putting its code in the boot sector, virus can guarantee it gets executed. It can load itself into memory immediately, and it is able to run whenever the computer is on. Boot sector viruses can infect the boot sector of any floppy disk inserted in the machine, and on college campuses where lots of people share machines they spread like wildfire. In general, both executable and boot sector viruses are not very threatening any more. The first reason for the decline has been the huge size of today's programs. Nearly every program you buy today comes on a compact disc. Compact discs cannot be modified, and that makes viral infection of a CD impossible. The programs are so big that the only easy way to move them around is to buy the CD. People certainly can't carry applications around on a floppy disk like they did in the 1980s, when floppies full of programs were traded like baseball cards. Boot sector viruses have also declined because operating systems now protect the boot sector. Both boot sector viruses and executable viruses are still possible, but they are a lot harder now and they don't spread nearly as quickly as they once could. Call it "shrinking habitat", if you want to use a biological analogy. The environment of floppy disks, small programs and weak operating systems made these viruses possible in the 1980s, but that environmental niche has been largely eliminated by huge executables, unchangeable CDs and better operating system safeguards.

The latest thing in the world of computer viruses is the e-mail virus, and the Melissa virus in March 1999 was spectacular. Melissa spread in Microsoft Word documents sent via e-mail, and it worked like this. Someone created the virus as a Word document uploaded to an Internet newsgroup. Anyone who downloaded the document and opened it would trigger the virus. The virus would then send the document (and therefore itself) in an e-mail message to the first 50 people in the person's address book. The e-mail message contained a friendly note that included the person's name, so the recipient would open the document thinking it was harmless. The virus would then create 50 new messages from the recipient's machine. As a result, the Melissa

virus was the fastest-spreading virus ever seen! As mentioned earlier, it forced a number of large companies to shut down their e-mail systems.

The ILOVEYOU virus, which appeared on May 4, 2000,was even simpler. It contained a piece of code as an attachment. People who double clicked on the attachment allowed the code to execute. The code sent copies of itself to everyone in the victim's address book and then started corrupting files on the victim's machine. This is as simple as a virus can get. It is really more of a Trojan horse distributed by e-mail than it is a virus.

The Melissa virus took advantage of the programming language built into Microsoft Word called VBA, or Visual Basic for Applications. It is a complete programming language and it can be programmed to do things like modify files and send e-mail messages. It also has a useful but dangerous auto-execute feature. A programmer can insert a program into a document that runs instantly whenever the document is opened. This is how the Melissa virus was programmed. Anyone who opened a document infected with Melissa would immediately activate the virus. It would send the 50e-mails, and then infect a central file called NORMAL.DOT so that any file saved later would also contain the virus! It created a huge mess.

Microsoft applications have a feature called Macro Virus Protection built into them to prevent this sort of thing. With Macro Virus Protection turned on (the default option is ON), the auto- execute feature is disabled. So when a document tries to auto-execute viral code, a dialog pops up warning the user. Unfortunately, many people don't know what macros or macro viruses are, and when they see the dialog they ignore it, so the virus runs anyway. Many other people turn off the protection mechanism. So the Melissa virus spread despite the safeguards in place to prevent it.

In the case of the ILOVEYOU virus, the whole thing was human-powered. If a person double- clicked on the program that came as an attachment, then the program ran and did its thing. What fueled this virus was the human willingness to double-click on the executable. You can protect yourself against viruses with a few simple steps:

  • If you are truly worried about traditional (as opposed to e-mail) viruses, you should be running a more secure operating system like UNIX. You never hear about viruses on these operating systems because the security features keep viruses (and unwanted human visitors) away from your hard disk.

  • If you are using an unsecured operating system, then buying virus protection software is a nice safeguard.

  • If you simply avoid programs from unknown sources (like the Internet), and instead stick with commercial software purchased on CDs, you eliminate almost all of the risk from

traditional viruses. In addition, you should disable floppy disk booting - most computers now allow you to do this, and that will eliminate the risk of a boot sector virus coming in from a floppy disk accidentally left in the drive.

  • You should make sure that Macro Virus Protection is enabled in all Microsoft applications, and you should NEVER run macros in a document unless you know what they do. There is seldom a good reason to add macros to a document, so avoiding all macros is a great policy.

  • In the case of the ILOVEYOU e-mail virus, the only defense is a personal discipline. You should never double-click on an attachment that contains an executable that arrives as an e-mail attachment. Attachments that come in as Word files (.DOC), spreadsheets (.XLS), images (GIF and JPG), etc., are data flies and they can do no damage (noting the macro virus problem in Word and Excel documents mentioned above). A file with an extension like EXE, COM or VBS is an executable, and an executable can do any sort of damage it wants. Once you run it, you have given it permission to do anything on your machine. The only defense is to never run executables that arrive via e-mail.

By following those simple steps, you can remain virus free.

People create viruses. A person has to write the code, test it to make sure it spreads properly and then release the virus. A person also designs the virus's attack phase, whether it's a silly message or destruction of a hard disk. So why do people do it?

There are at least three reasons. The first is the same psychology that drives vandals and arsonists. Why would someone want to bust the window on someone else's car, or spray-paint signs on buildings or burn down a beautiful forest? For some people that seems to be a thrill. If that sort of person happens to know computer programming, then he or she may funnel energy into the creation of destructive viruses.

The second reason has to do with the thrill of watching things blow up. Many people have a fascination with things like explosions and car wrecks. When you were growing up, there was probably a kid in your neighborhood who learned how to make gunpowder and then built bigger and bigger bombs until he either got bored or did some serious damage to himself. Creating a virus that spreads quickly is a little like that - it creates a bomb inside a computer and the more computers that get infected the more "fun" the explosion. The third reason probably involves bragging rights or the thrill of doing it. Sort of like Mount Everest. The mountain is there, so someone is compelled to climb it. If you are a certain type of programmer and you see a security hole that could be exploited, you might simply be compelled to exploit the hole yourself before someone else beats you to it. "Sure, I could TELL

someone about the hole. But wouldn't it be better to SHOW them the hole???" That sort of logic leads to many viruses.

Of course, most virus creators seem to miss the point that they cause real damage to real people with their creations. Destroying everything on a person's hard disk is real damage. Forcing the people inside a large company to waste thousands of hours cleaning up after a virus is real damage. Even a silly message is real damage because a person then has to waste time getting rid of it. For this reason, the legal system is getting much harsher in punishing the people who create viruses.

Traditional computer viruses were first widely seen in the late 1980s, and they came about because of several factors. The first factor was the spread of personal computers (PCs). Prior to the 1980s, home computers were nearly non-existent or they were toys. Real computers were rare, and they were locked away for use by "experts". During the 1980s, real computers started to spread to businesses and homes because of the popularity of the IBM PC (released in 1982) and the Apple Macintosh (released in 1984). By the late 1980s, PCs were widespread in businesses, homes and college campuses.

The second factor was the use of computer bulletin boards. People could dial up a bulletin board with a modem and download programs of all types. Games were extremely popular, and so were simple word processors, spreadsheets, etc. Bulletin boards led to the precursor of the virus known as the Trojan horse. A Trojan horse is a program that sounds really cool when you read about it. So you download it. When you run the program, however, it does something uncool like erasing your disk. So you think you are getting a neat game but it wipes out your system. Trojan horses only hit a small number of people because they are discovered quickly. Either the bulletin board owner would erase the file from the system or people would send out messages to warn one another.

The third factor that led to the creation of viruses was the floppy disk. In the 1980s, programs were small, and you could fit the operating system, a word processor (plus several other programs) and some documents onto a floppy disk or two. Many computers did not have hard disks, so you would turn on your machine and it would load the operating system and everything else off of the floppy disk.

Viruses took advantage of these three facts to create the first self-replicating programs.

2. Перекласти на англійську мову ділові листи, використовуючи одну з програм автоматизованого перекладу на власний вибір.

Лист-запит

Шановні панове!

Своїм листом від 01.05.2006 Ви запропонували нам послуги на публікацію рекламних оголошень наших клієнтів у періодичних виданнях України.

Наші клієнти зацікавилися Вашою пропозицією та хотіли б отримати докладну інформацію про видання, в яких Ви пропонуєте подати рекламні оголошення. Зокрема, вони хотіли б дізнатися про коло та загальну кількість їх читачів, наклад, а також про розцінки на рекламну площу та публікацію одного оголошення. Будь ласка, повідомте нам цю інформацію якомога швидше.

З повагою, Головний менеджер

асоціації "Туризм України" Б. Панечук.

Лист-пропозиція (оферта)

Шановні панове!

Підтверджуємо отримання Вашого запиту від 15.08.2006 на постачання канцелярських товарів. Надсилаємо Вам каталоги нашої продукції та сподіваємося, що Ви знайдете в них вироби, котрі б задовольняли Вас своєю якістю та ціною. Можемо запропонувати візит нашого консультанта, котрий ознайомить Вас зі зразками зазначеної в каталозі продукції, а також проконсультує Вас стосовно варіантів упаковки, доставки товарів і способів оплати.

З повагою і сподіванням на взаємовигідне співробітництво,

Менеджер відділу реалізації О. Костенко.

Додаток: каталог в 1 примірнику.

Рекламаційний лист

Шановна пані Тетяно Дмитріївно! Ми дуже занепокоєні несподіваною затримкою з постачанням замовленого товару, адже знаємо, що зазвичай Ви відповідально ставитеся до виконання своїх обов'язків. Відповідно до нашої угоди про закупівлю від 20.02.2006 р. товар може бути відвантажений не пізніше 15.09.2006 р. На жаль, ми й досі не отримали його. Гадаємо, що це лише недогляд, і сподіваємося упродовж наступного тижня отримати товар. Чекаємо на відповідь.

З повагою,

А. Пасечник.

Директор фірми "Автомет"

Лист-відповідь нарекламацію

Шановний пане Володимире Володимировичу! Отримали Вашого листа, в якому Ви повідомляєте, що деякі запаковані в картонні коробки товари надійшли до Вас пошкодженими.

Зваживши Ваші слушні зауваження щодо недостатньої міцності упакування, ми згодні взяти на себе всю відповідальність за те, що сталося, і вже відправили заміну. Вибачте, що завдали Вам стільки прикрощів.

З повагою, Головний менеджер

відділу реалізації "Астон" М. Джмель.

Теми рефератів

  1. "Електронна недостатність" - уроки машинного перекладу.

  2. "Невтомний залізний кінь" або "слабенька перекладацька конячка" - переваги і недоліки автоматизованого перекладу.

  3. Автоматизований переклад - "за" і "проти".

Навчальний елемент 4.2. Класифікація систем автоматизованого перекладу за рівнями

Результатом вивчення цього навчального елемента мають бути знання про: ^ Класифікацію систем автоматизованого перекладу.

  • Системи перекладу першого рівня.

  • Системи перекладу другого рівня.

  • Системи перекладу третього рівня.

Порядок опрацювання навчального елемента

  1. Опрацювати теоретичний матеріал.

  2. Дати відповіді на питання для самоконтролю.

Питання для самоконтролю наведені в кінці навчального елемента.

  1. Виконати практичне завдання.

Завдання для практичного виконання наведені в кінці навчального елемента.

Теоретичний матеріал

Залежно від складності вибору правильного значення слів і, відповідно, правильного перекладного еквівалента моделі й системи машинного перекладу можна розділити на три рівні.

До першого, нижчого рівня належать найпростіші моделі послівно - пооборотного перекладу, у яких вибір еквівалентів не провадиться й на вихід системи перекладу надходять всі перекладні еквіваленти, наявні в словнику. Системи другого рівня, до яких належать майже всі так звані «електронні перекладачі», наявні на сучасному ринку програмного забезпечення, використовують ту або іншу комбінацію синтаксичних і семантичних моделей для вибору правильного еквівалента і перетворення структури вхідного тексту в структуру тексту перекладу. Нарешті, моделі третього рівня на додаток до граматики і семантики застосовують для синтезу тексту перекладу також і фонові знання. Треба сказати, що моделі й системи цього рівня дотепер не вийшли зі стадії експерименту. Для того, щоб ясніше уявити собі можливості систем різного рівня і якість перекладу, яку ви можете отримати з їхньою допомогою, давайте проведемо аналогію між діями автомата і людини. Системи нижчого рівня можна порівняти з людиною, що, користуючись словником, перекладає текст на зовсім незнайомій мові. Система діє так само, як діємо ми в цьому випадку. Бере перше слово, дивиться, чи є воно в словнику в такому вигляді. Якщо є, виписує всі варіанти його перекладу, якщо ні, то шукає в таблиці словозміни форму слова, знайдену в тексті, визначає відповідну словникову форму й виписує всі варіанти перекладу. Потім бере наступне слово і так далі. Відмінність від перекладу, виконаного людиною, полягає в тому, що людина, роблячи такий переклад, відкидає всі невідповідні перекладні еквіваленти, система ж машинного перекладу нижчого рівня цього не робить.

Системи другого рівня своїми діями нагадують більш-менш досвідченого перекладача, що перекладає текст на зовсім незрозумілу йому тему. Подібно такому перекладачеві система зможе відкинути невідповідні еквіваленти на основі аналізу синтаксису й семантики, причому глибина й точність такого аналізу у автомата буде залежати від досконалості й повноти моделей так само, як у перекладача вона залежить від повноти його професійних знань.

Але так само як, перекладач, що зовсім не розуміє змісту вихідного тексту, автомат цього рівня не зможе зробити вибір еквівалентів на основі фонової інформації.

Виконати якісний переклад без використання фонових знань неможливо, а системи другого рівня фонову інформацію використовувати не можуть.

Системи третього, вищого рівня, можна порівняти з перекладачем-професіоналом, що знає тематику вихідного тексту.

Системи третього рівня використовують моделі синтаксичного й семантичного аналізу й синтезу, а також (що їх і відрізняє від систем другого рівня) концептуальні моделі навколишнього світу. На жаль, як уже зазначалося існують лише на стадії експерименту.

Таким чином, ринок комерційних програмних продуктів для автоматичного перекладу пропонує поки що лише системи другого рівня.

Рекомендована література (див. "Список використаної і рекомендованої літератури"): Основна: 1, 10, 11. Додаткова: 1, 12, 13, 14, 15, 16.

Питання для самоконтролю:

    1. Як класифікуються системи автоматизованого перекладу за рівнем?

    2. Які моделі перекладу реалізуються за допомогою програм Рготрі і Ргадта?

    3. Які машинні "перекладачі" відносять до систем першого, другого та третього рівнів ?

    4. Які системи перекладу можна порівняти з перекладачем високої кваліфікації?

Практичне завдання (виконати письмово):

1. Перекласти текст з англійської мови на українську за допомогою програм Рготі та Ргадта . Зробіть порівняльний аналіз якості перекладів.

Но^ іЬе Іпіегпеі Ьесаше а Від Воу

Іп іке зиттег оГ 1968, ехрегіз аі іке КАКО Согрогаііоп, Атегіса'з Гогетозі Соід ^аг ікіпк іапк, ^еге сопзідегіпд а зігапде зігаіедіс ргоЬіет. Но^ соиід іке И8 аиікогіііез зиссеззГиііу соттипісаіе айег а писіеаг ^аг? Ко таііег ко^ ікогоидкіу а пеі^огк ^аз агтогед ог ргоіесіед, ііз зшіскез апд шгіпд ^оиід аі^ауз Ье уиіпегаЬіе іо ЬотЬз. Ап аііаск соиід гедисе апу сопсеіуаЬіе пеі^огк іо іаііегз.

Апд ко^ ^оиід іке пеі^огк іізеіГ Ье соттапдед апд сопігоііед? Апу сепігаі аиікогііу ^оиід Ье ап оЬуіоиз апд іттедіаіе іагдеі Гог ап епету тіззііе. КАКБ тиііед оуег ікіз дгіт риггіе

in deep military secrecy, and arrived at a daring solution. In the first place, they would design a network with no central authority. Furthermore, they would design it to operate while in tatters. The principles were simple. All the nodes in the network would be equal in status, each with its own authority to originate, pass and receive messages. The messages themselves would be divided into packets. Each packet would begin at some specified source node, and end at some other specified destination node. It would wind its way through the network on an individual basis.

The route that the packet took would be unimportant. Only reaching its final destination would count. Basically, the packet would be tossed like a hot potato from node to node, until it ended up in the proper place. If big pieces of the network had been blown away, that simply wouldn't matter.

This excited and intrigued many, because it did sound like a theory for an indestructible network. In the autumn of 1969, the first node was installed in UCLA. By December 1969, there were four nodes on the infant network, which was named ARPANET, after its Pentagon sponsor (the Advanced Research Projects Agency). An added bonus was that scientists and researchers could share one another's computer facilities from a great distance away. This was a very handy service, for computer time was precious in the early '70s. In 1971 there were fifteen nodes in ARPANET; by 1972, thirty-seven nodes. And it was good. By the second year of operation, however, an odd fact became clear. ARPANET's users had warped the computer-sharing network into a dedicated, high-speed, federally subsidized electronic postal service. The main traffic was not long-distance computing, but news and personal messages.

The invention of the mailing list followed naturally. This was an ARPANET broadcasting technique in which an identical message could be sent automatically to large numbers of network subscribers. Interestingly, one of the first really big mailing lists was "SF-LOVERS", for science fiction fans. Discussing science fiction on the network was not work-related and was frowned upon by many ARPANET computer administrators, but this didn't stop it from happening.

The ARPA's original software for communication was known as NCP, "Network Control Protocol", but as time passed and the technique advanced, NCP was superseded by a higher- level, more sophisticated standard known as TCP/IP. This software converted messages into streams of packets at the source, then reassembled them back into messages at the destination. As early as 1977, TCP/IP was being used by other networks to link to ARPANET. ARPANET itself remained fairly tightly controlled, at least until 1983, when its military segment broke off and became MILNET. But TCP/IP linked everyone to everyone else. And ARPANET itself,

though it was growing, became a smaller and smaller neighborhood amid the vastly growing constellation of other linked machines.

As the '70s and '80s advanced, other entire networks fell into the digital embrace of this ever­growing web of computers. Since TCP/IP was public domain, and the basic technology was decentralized and rather anarchic by its very nature, it was difficult to stop people from barging in and linking up. In fact, nobody really wanted to stop them from joining this branching complex of networks, which came to be known as "the Internet".

In 1984 the National Science Foundation got into the act. The new NSFNET set a blistering pace for technical advancement, linking newer, faster, shinier supercomputers, through thicker, faster links, upgraded and expanded, again and again, in 1986, 1988 and 1990. And other government agencies leapt in: NASA, the National Institutes of Health, the Department of Energy, each of them maintaining their own digital kingdom in the Internet confederation. A mere twenty years had passed since the invention of the ARPANET, but few people remembered it now.

For it had become a happy victim of its own overwhelming success. Its users scarcely noticed, for ARPANET's functions not only continued but steadily improved. The use of TCP/IP standards for computer networking is now global. In 1971, there were only a handful of nodes in the ARPANET network. Today there are hundreds of thousands of nodes, scattered over virtually every country in the world. Five hundred million people use this gigantic mother of all computer networks.

The Internet's pace of growth in the early 1990s was spectacularly ferocious, at some point achieving a monthly growth of 20%. The number of "host" machines with direct connection to TCP/IP doubled every year from 1988 to 1997. The Internet moved out of its original base in military and research institutions, into elementary and high schools, as well as into public libraries and the commercial sector and, of course, into millions of homes. Why did so many people want to be on the Internet? One of the main reasons was simply freedom. The Internet is a rare example of a truly, modern, functional anarchy. There is no "Internet Inc." There are no official censors, no bosses, no board of directors, no stockholders. This virtual freedom, many hold, was the major reason why this form of communication attracted so many users so quickly.

And so the story goes. The real Internet of the future may bear very little resemblance to today's, or even today's predictions. Predictions have never seemed to have much to do with the seething, fungal development of the Internet. After all, today's Internet bears little resemblance to those original grim plans for RAND's post-holocaust command grid. It's a fine and happy irony.

2. Перекласти текст з англійської мови на українську за допомогою програм Socrat таPragma . Зробіть порівняльний аналіз якості перекладів.

The Internet

If you think of all the information people have been given about the increasing use of the Internet system, you could be forgiven for thinking that youngsters all over the world are using it. But you would be wrong.

It isn't as though they wouldn't want to, given the opportunity, but there isn't the time or the money in many junior schools to let them. Although computers are now used widely in schools, most lack the funds and teachers with enough technical expertise to be able to successfully install or operate an Internet system.

A specialist company called Research Machines (RM) develops and supplies information systems, software and services to junior and secondary schools, colleges and universities. It specializes in the British education system and offers some very comprehensive packages. RM sets a fixed annual fee and this means that users have the advantage of spending a longer time on the Internet without continually having to worry about the cost.

Although schools can be expected to use the Internet responsibly, some individuals cannot. This can have disastrous results. Internet users communicate with one another by using telephone circuits, and, like RM, most Internet systems charge a standard fee with no time charges. This could lead to heavy Internet users taking advantage of this standard fee, and spending hours on the net. This jams local telephone circuits and may prevent ordinary bill-paying telephone users from making calls, even in emergencies.

This has already happened during snowstorms on the east coast of America. It has become a nightmare for telephone companies, who are campaigning to have the Internet system regulated by laws.

Not only do Internet users jam telephone circuits and create inconvenience and possible danger to telephone users, but they also cost the telephone companies a great deal of money. The companies frequently have to replace and install expensive new circuits. This is a result of the fact that Internet users are continually overloading their systems. The problem is that while it is costing the telephone companies money, it is quite legal. Telephone companies claim that Internet users are abusing their networks and this is fast turning into war. But it is a war that will have to be fought on an international scale. Another international battle is looming on the horizon. This time it is going to be over what is allowed to be transmitted on the Internet.

At an international conference in Salt Lake City, former British Prime Minister Margaret Thatcher warned that the Internet might be abused by corrupt governments and evil individuals. She went on to say, "You must remember that the glories of science are morally neutral. They are just as easy for you to use for good as for a tyrannical dictator to use against his own people."

Margaret Thatcher also expressed concern at the harm that is being caused to children who have access to offensive information on the Internet. RM, in the meantime, has restricted access to any information it feels may be unsuitable, and monitors newsgroups to assess whether their programs are likely to cause offence.

Of 15,000 news groups, RM has banned around 8,000. This attitude is a far cry from the irresponsible one being demonstrated by a number of people on the open Internet. Of course it is inevitable that there will be drawbacks to something as powerful as an international communications system. But with RM, the benefits that young people stand to gain will certainly be to their advantage.

Additional knowledge of computers can enhance their chances of employment and the sharing of knowledge and ideas can only be a good thing. However, encouraging responsible use is the way forward.

Теми рефератів

  1. Системи автоматизованого перекладу першого рівня.

  2. Системи автоматизованого перекладу другого рівня.

  3. Системи автоматизованого перекладу третього рівня.

Навчальний елемент 4.3. Автоматизований переклад і проблема штучного інтелекту

Результатом вивчення цього навчального елемента мають бути знання про: ^ Статистичні системи перекладу. ^ Проблему штучного інтелекту.

> Можливість існування діючих систем перекладу третього рівня.

Порядок опрацювання навчального елемента

    1. Опрацювати теоретичний матеріал.

    2. Дати відповіді на питання для самоконтролю.

Питання для самоконтролю наведені в кінці навчального елемента.

    1. Виконати практичне завдання.

Завдання для практичного виконання наведені в кінці навчального елемента.

Теоретичний матеріал

Штучний інтелект - це область дослідження, яка охоплює обчислювальні технології для виконання завдань, які, очевидно, вимагають інтелекту, коли вони виконуються людьми. Такі задачі включаються в задачі діагностики автомобілів, комп'ютерів та людей, в задачі проектування нових комп'ютерів, написання оповідань та симфоній, знаходження математичних теорем, збірки та огляду товарів на фабриках та підписання міжнародних угод, переклад текстів. З процесами доведення, навчання та сприйняття пов'язана технологія обробки інформації.

Фундаментальна проблема штучного інтелекту пов'язана з представленням, пошуком, сприйняттям знань та з процесом виводу інформації. Знання повинні бути доступними в багатьох формах: колекцій логічних тверджень, евристичних правил, процедур, статистичних кореляцій і т.д. Штучний інтелект тісно пов'язаний з проектуванням і розумінням схеми представлення знань. Як знання може бути представлено так, що воно, по-перше, може бути легко обгрунтовано, по-друге, може бути легко досліджено та оновлено, і, по-третє, легко може бути визначено, чи відноситься воно до конкретної проблеми?

Дослідження є ключовою проблемою, тому що часто легко створити рішення проблеми «в лоб», але такі рішення отримують поразку у всьому, крім «іграшкових» проблем. Розуміння техніки дослідження може допомогти нам запобігти «комбінаторному вибуху», який знищує спроби рішення «в лоб».

Вивід - це процес створення явного представлення знань на відміну від неявного. Його можна розглядати як створення знання. Дедуктивний вивід переходить від множини припущень, які називаються аксіомами, до нових тверджень, які логічно виводяться з аксіом. Індуктивний вивід типово починає з множини фактів, рис чи спостережень, і він робить узагальнення, описи та закони, які звітують за дану інформацію, і які можуть мати силу для передбачення нових фактів, рис чи спостережень.

Різницею між наукою та мистецтвом є те, що наука більшою мірою складається з доведених принципів, які були абстраговані від природи через процес емпіричного дослідження та логічної дедукції. Те що фізика є наукою є незаперечним. З іншого боку мистецтво більшою мірою є колекцією технік, прагматично розроблених для складного рівня, але не обов'язково логічно. Більшість кухарів погодяться з тим, що приготування їжі це скоріше мистецтво, ніж наука.

Штучний інтелект є як мистецтвом так і наукою. Діяльність по створенню інтелектуальних комп'ютерних систем використовує доведені математичні принципи, емпіричні правила, вивчення попередніх систем та евристичні, прагматичні технології програмування. Інформація, що зберігається в реляційних структурах даних може використовуватися в добре відомих технологіях комп'ютерних наук, таких як алгоритми пошуку по дереву. Область штучного інтелекту є захоплюючою через цей взаємозв'язок між мистецтвом та наукою. Є великий простір для творчості в штучному інтелекті, і зростає кількість зрілих ідей, які починають давати більш читку підтримку практиці штучного інтелекту.

Найбільш важливою метою штучного інтелекту є збільшення розуміння людиною процесів доведення, навчання та сприйняття. Це розуміння є бажаним через дві причини: воно потрібно для того, щоб будувати нові корисні інструменти і для того, щоб досягти більш зрілих поглядів на людський інтелект, ніж існують зараз. Розробка нових інструментів є важливою тому, що вони можуть мати комерційне значення, або вони можуть збільшити ефективність діяльності урядів та компаній. На думку автора, більш глибоке розуміння людського інтелекту і його недоліків є дуже важливим, тому що це може привести до пропозицій частинного вирішення багатьох політичних та релігійних конфліктів у світі, які наразі представляють велику загрозу людській расі.

В той час, як інтелектуальний виклик західної цивілізації розробникам штучного інтелекту було зроблено століття назад, тільки нещодавно на великій кількості програм було продемонстровано те, що його практично можна створити. Протягом початку та середини 60-х років дев'ятнадцятого сторіччя занадто амбіціозні проекти автоматизованого англо-російського перекладу не тільки отримали поразку в виробництві обіцяних систем, але й послабили повагу і ентузіазм до штучного інтелекту, як до області. Критики штучного інтелекту, деякі з яких були дуже «антикомп'ютерними» критикували ці ранні поразки та стверджували, що штучний інтелект є неможливим, хоча їхні аргументи зазвичай які зазвичай викладалися в нечіткій термінології феноменологічної психології, завжди були помилковими.

Сьогодні, однак, ця область відродилась. Багато вчених, інженерів та програмістів вивчають технологію штучного інтелекту та будують відповідні системи. Було сформовано національні та інтернаціональні організації присвячені штучному інтелекту, і зараз вони розвиваються. В США Американська Асоціація Штучного Інтелекту кожні 3-4 роки проводить конференції на яких доповідаються результати досліджень, пропонуються навчальні програми та проводяться виставки обладнання та книг.

Це, навіть, може зайти надто далеко. В поточному хвилюванні, що визвано штучним інтелектом, іноді звучать заяви, які не можуть бути доведені. Автор сподівається, що ця книга трохи допоможе триматися в межах області, шляхом представлення елементів штучного інтелекту такими, які вони є, описуючі їхні межі так само, як і їхні можливості.

На відміну від початку 60-х, сьогодні на багато глибше розуміння проблем та рішень в головних областях штучного інтелекту забезпечує тверду базу для багатьох систем та підприємств штучного інтелекту. Заплутаність перекладу природної мови ще не повністю зрозуміла. Однак, відомо достатньо для того, щоб конструювати корисні системи; деякі комерційні підприємства нещодавно були запущені для розробки комп'ютерних перекладачів. Машинне бачення зараз практично використовується в областях робо техніки, біомедичної мікроскопії та аналізу матеріалів, навіть не дивлячись на досягнення багато основних питань бачення ще не мають відповідей. Ринок для експертних систем починає відчинятися і зараз ми бачимо тільки декілька перших будинків того, що стане великою метрополією.

Протягом наступного десятиліття більшість інженерів штучного інтелекту вірогідно будуть розробляти експертні системи. їхньою роботою часто буде працювати з експертами в окремих областях, таких як медицина, корпоративне фінансування, астрофізика та антропологія для розробки підходящих представлень знань для кожної з цих областей. Знання повинно бути представлено у формі, в якій виводи можуть бути зроблені автоматично. Така робота кидає виклик і знаходиться в центрі інформаційної революції.

На додачу до розробки представлення знань, для користувачів повинні бути розроблені підходящі відображення та засобі доступу. Повинні бути розроблені інтерфейси природної мови та СКТ з урахуванням специфічних можливостей для кожної прикладної програми.

Після того, як експертні системи були розроблені та відлажені вони вимагають технічного обслуговування. Мають додаватися нові знання; евристичні знання виявились низькосортними, їх необхідно замінити; мають застосовуватися нові технології. В таких областях як медична діагностика, доведення математичних теорем, антропологія і багато інших завжди мають простір для покращення. Схоже, що зміни, які робляться в експертних системах після їх установки, ще на довго забезпечують роботу практикам штучного інтелекту.

Деякі люди, що займаються штучним інтелектом, будуть вченими, які будуть продовжувати вивчати основні механізми машинного навчання і рішення задач. Ця область є достатньо багатою для того, щоб багато фундаментальних досліджень, таких як

оптимальний пошук, вірогіднісне мислення та індуктивний вивід забезпечили наявність відкритих проблем на багато років.

Існування штучного інтелекту проливає нове світло на багато філософських питань. «Чи можуть машини думати?» Люди часто відчувають загрозу через можливість того, що машини можуть думати. Це породжує думку, що вони теж є машинами або що вони нічим не кращі за машини. Без розуміння того, як працюють машини, штучний інтелект є для них таємницею і машини можуть здаватися інструментом, з допомогою якого той, хто створив їх може замінити або подавити і контролювати людей.

Люди аргументують ці питання з вищім рівнем освіченості, ніж раніше, але дебати продовжуються. Чудове представлення деяких поглядів на цю проблему можна знайти в книзі Памели МакКордак «Машини, які думають».

Однією з філософських проблем штучного інтелекту є також практична проблема. Коли можна сказати, що штучного інтелекту буде досягнуто? Менеджеру, який хоче оцінити проект по створенню штучного інтелекту, може знадобитися спосіб відповісти на це питання. Традиційною відповіддю на це питання є те, що штучний інтелект проявляється в машині тоді, коли її роботу не можливо відрізнити від роботи людини, яка виконує таке ж саме завдання. Ця відповідь базується за пропозиції Алана Тюрінга, який стверджував, що порівняння з людиною є критерієм, за допомогою якого визначається, чи може машина думати. Тест Тюрінга полягає в тому, що людину і машину поміщають в одну кімнату, а іншу людину, «допитуючого», в окрему кімнату. Допитуючий може задавати питання або іншій людині, або машині, звертаючись до одного як А, а до іншого В. Однак допитуючому не кажуть, хто з А і В є людиною, а хто - машиною. Допитуючий не може бачити, або чути інших, він може тільки передавати повідомлення через посередника, в ролі якого може виступати система електронної пошти, або інша людина. Відповідаючи на питання А і В змагаються один з одним для того, щоб запевнити допитуючого, що він/вона є людиною. Якщо машина зможе перемогти в середньому так само часто, як людина, тоді вважається, що вона пройшла тест Тюрінга і згідно з цим частим критерієм, може думати. На практиці результат такого тесту, напевно, буде так само значною мірою залежати від задіяних людей як і від машини.

По мірі того, як ми стаємо більш досвідченими, ми усвідомлюємо, що питання, чи є система інтелектуальною, є поверховим. Ми повинні питати про типи, якість та кількість знань в системі, про типи виводу, які вона може робити на основі цих знань, на скільки добре спрямованою є її процедура пошуку, і які засоби автоматичного отримання знань забезпечені. Існує багато вимірів інтелектуальності, і вони взаємодіють один з одним.

Вивчення деяких галузей штучного інтелекту - формування понять, ієрархія абстракцій, представлення переконань і системи підтримки істинності - забезпечили доволі переконливі пояснення деяких інтелектуальних обмежень людей. Люди створюють упередження, автоматично формуючи узагальнення навіть коли це є статистично невірно. Люди готові приймати фантастичні переконання і підтримувати їх, як серйозні протиріччя, які забезпечують підтримку доволі переконливих пояснень для деяких питань, які емоційно визначаються як центральні. Що таке переконання? Чи можуть вони, або чи повинні вони бути представленими в системах так як би вони бузи знаннями? Чи є чоловік або жінка лише сукупністю його або її переконань? Чи може особа або особистість бути представлена в машині? Якщо так, чи є виконання цього моральним або аморальним? Які види законів повинні існувати для регулювання суспільства інтелектуальних машин?

Той факт, що штучний інтелект підіймає так багато таких питань, робить вклад в появу хвилювань стосовно штучного інтелекту. Довгі роки більшість вчених ставилися до комп'ютерів, як до доволі тупих інструментів. Все більше людей розуміють не тільки те, що комп'ютери змінюють спосіб, за допомогою якого наше суспільство обробляє інформацію, але й те, що ці ідеї обчислень приносять деякі інтелектуальні традиції в це питання, змінюючи те, як ми думаємо про себе. Штучний інтелект є центром всієї комп'ютерної революції.

Говорячи про системи третього рівня, що пов'язані з поняттям штучного інтелекту, слід зазначити, що системи такого типу розроблені лише для деяких дуже обмежених тематичних сфер. У цих системах остаточне рішення про вибір перекладного еквівалента приймається «блоком прийняття рішень» на основі так званої «бази знань» - формального опису фрагмента реального світу (його складових і можливих відносин між ними). Складність концептуальної й програмної реалізації таких систем очевидна.

Особливе місце в теорії й практиці машинного перекладу займають системи, засновані на статистичних моделях перекладних відповідностей.

Відповідно до статистичного підходу до конструювання систем автоматичного перекладу будь-яке слово однієї мови може бути перекладено будь-яким словом іншої мови тільки з різною ймовірністю. На першому етапі, етапі навчання, автомат повинен порівнювати оригінальні тексти і виконані людиною переклади цих текстів і реєструвати величини ймовірності різних перекладних еквівалентів. Паралельно на етапі навчання автомата, залежно від використовуваної моделі, реєструється або порядок слів у вихідному і вхідному реченні, або ймовірність перекладу двох- трислівних словосполучень. В результаті на підставі аналізу паралельних двомовних текстів автомат після етапу навчання складає словник найбільш імовірних еквівалентів. Після цього настає етап перекладу, коли автомат, користуючись складеним у такий спосіб імовірнісним словником, перекладає новий текст. У випадку неповноти словника навчання автомата продовжують на новому масиві паралельних текстів. Такою є загальна ідея. Звичайно, вона представлена спрощено - у дійсності обчислення ймовірності перекладних еквівалентів здійснюється з використанням складних формул, що враховують текстове оточення вихідного і вхідного слова. Ідея статистичного машинного перекладу з'явилася ще в п'ятидесяті роки, але зараз вона знову стає популярною. Відродження ідеї статистичного машинного перекладу можна пояснити:

а. великими технологічними можливостями сучасних комп'ютерів (пам'ять, швидкодія).

б. Наявністю великих обсягів двомовних паралельних текстів на машинних носіях.

в. Відсутністю чіткої і несуперечливої теорії перекладу, що змогла б витримати перевірку на комп'ютерній моделі.

Статистичні моделі перекладу активно розробляються в США й у деяких інших країнах. Ці моделі перекладу мають велике майбутнє.

З огляду на велике число факторів, що визначають якість перекладу (значна частина яких або не відома, або не піддається формалізації), статистичні моделі представляються поки єдиним надійним засобом опису перекладацького процесу.

Рекомендована література (див. "Список використаної і рекомендованої літератури"): Основна: 10, 11, 14. Додаткова: 1, 12,13, 14, 15, 16.

Питання для самоконтролю:

  1. На яких моделях базуються системи перекладу третього рівня?

  2. Дайте визначення поняття "штучний інтелект"?

  3. Системи якого рівня пов'язані з поняттям "штучний інтелект"?

  4. Що таке статистичні моделі перекладу?

  5. Чи існують сьогодні діючі системи переклади третього рівня? Практичне завдання (виконати письмово):

1. Зробити науково-технічний переклад за допомогою машинного перекладача, зробити аналіз помилок перекладу та висновки щодо видів текстів, які доцільно перекладати використовуючи машинні перекладачі.

Artificial Intelligence

Artificial Intelligence is a branch of science which deals with helping machines find solution to complex problems in a more human-like fashion. This generally involves borrowing characteristics from human intelligence, and applying them as algorithms in a computer friendly way. A more or less flexible or efficient approach can be taken depending on the requirements established, which influences how artificial the intelligent behavior appears. AI is generally associated with computer science, but it has many important links with other fields such as math, psychology, cognition, biology and philosophy, among many others. Our ability to combine knowledge from all these fields will ultimately benefit our progress in the quest of creating an intelligent artificial being.

Computers are fundamentally well suited to performing mechanical computations, using fixed programmed rules. This allows artificial machines to perform simple monotonous tasks efficiently and reliably, which humans are ill-suited to. For more complex problems, things get more difficult. Unlike humans, computers have trouble understanding specific situations, and adapting to new situations. Artificial Intelligence aims to improve machine behavior in tackling such complex tasks.

Together with this, much of AI research is allowing us to understand our intelligent behavior. Humans have an interesting approach to problem-solving, based on abstract thought, high-level deliberative reasoning and pattern recognition. Artificial Intelligence can help us understand this process by recreating it, then potentially enabling us to enhance it beyond our current capabilities.

To date, all the traits of human intelligence have not been captured and applied together to spawn an intelligent artificial creature. Currently, Artificial Intelligence rather seems to focus on lucrative domain specific applications, which do not necessarily require the full extent of AI capabilities. This limit of machine intelligence is known to researchers as narrow intelligence. There is little doubt among the community that artificial machines will be capable of intelligent thought in the near future. It's just a question of what and when. The machines may be pure silicon, quantum computers or hybrid combinations of manufactured components and neural tissue. As for the date, expect great things to happen within this century! There are many different approaches to Artificial Intelligence, none of which are either completely right or wrong. Some are obviously more suited than others in some cases, but any

working alternative can be defended. Over the years, trends have emerged based on the state of mind of influential researchers, funding opportunities as well as available computer hardware. Over the past five decades, AI research has mostly been focusing on solving specific problems. Numerous solutions have been devised and improved to do so efficiently and reliably. This explains why the field of Artificial Intelligence is split into many branches, ranging from pattern recognition to artificial life, including evolutionary computation and planning. The potential applications of Artificial Intelligence are abundant. They stretch from the military for autonomous control and target identification, to the entertainment industry for computer games and robotic pets. Lets also not forget big establishments dealing with huge amounts of information such as hospitals, banks and insurances, who can use AI to predict customer behavior and detect trends.

As you may expect, the business of Artificial Intelligence is becoming one of the major driving forces for research. With an ever growing market to satisfy, there's plenty of room for more personnel. So if you know what you're doing, there's plenty of money to be made from interested big companies!

As a theory in the philosophy of mind, artificial intelligence is the view that human cognitive mental states can be duplicated in computing machinery. Accordingly, an intelligent system is nothing but an information processing system. Discussions of AI commonly draw a distinction between weak and strong AI. Weak AI holds that suitably programmed machines can simulate human cognition. Strong AI, by contrast, maintains that suitably programmed machines are capable of cognitive mental states. The weak claim is unproblematic, since a machine which merely simulates human cognition need not have conscious mental states. It is the strong claim, though, that has generated the most discussion, since this does entail that a computer can have cognitive mental states. In addition to the weak/strong distinction, it is also helpful to distinguish between other related notions. First, cognitive simulation is when a device such as a computer simply has the same input and output as a human. Second, cognitive replication occurs when the same internal causal relations are involved in a computational device as compared with a human brain. Third, cognitive emulation occurs when a computational device has the same causal relations and is made of the same stuff as a human brain. This condition clearly precludes silicon-based computing machines from emulating human cognition. Proponents of weak AI commit themselves only to the first condition, namely cognitive simulation. Proponents of strong AI, by contrast, commit themselves to the second condition, namely cognitive replication, but not the third condition.

Proponents of strong AI are split between two camps: classical computationalists, and connectionists. According to classical computationalism, computer intelligence involves central

processing units operating on symbolic representations. That is, information in the form of symbols is processed serially (one datum after another) through a central processing unit. Daniel Dennett, a key proponent of classical computationalism, holds to a top-down progressive decomposition of mental activity. That is, more complex systems break down into more simple ones, which end in binary on-off switches. There is no homunculus, or tiny person inside a cognitive system which does the thinking. Several criticisms have been launched against the classical computationalist position. First, Dennett's theory, in particular, shows only that digital computers do not have homunculi. It is less clear that human cognition can be broken down into such subsystems. Second, there is no evidence for saying that cognition is computational in its structure, rather than saying that it is like computation. Since we do not find computational systems in the natural world, it is safer to presume that human thinking is only like computational processes. Third, human cognition seems to involve a global understanding of one's environment, and this is not so of computational processes. Given these problems, critics contend that human thinking seems to be functionally different than digital or serial programming.

The other school of strong Al is connectionism which contends that cognition is distributed across a number of neural nets, or interconnected nodes. On this view, there is no central processing unit, symbols are not as important, and information is diverse and redundant. Perhaps most importantly, it is consistent with what we know about neurological arrangement. Unlike computational devices, devices made in the neural net fashion can execute commonsense tasks, recognize patterns efficiently, and learn. For example, by presenting a device with a series of male and female pictures, the device picks up on patterns and can correctly identify new pictures as male or female. In spite of these advantages, several criticisms have been launched against connectionism. First, in teaching the device to recognize patterns, it takes too many training sessions, sometimes numbering in the thousands. Human children, by contrast, learn to recognize some patterns after a single exposure. Second, critics point out that neural net devices are not good at rule-based processing higher level reasoning, such as learning language. These tasks are better accomplished by symbolic computation in serial computers. A third criticism is offered by Fodor who maintains that connectionism is presented with a dilemma concerning mental representation:

  • Mental representation is cognitive.

  • If it is cognitive, then it is systematic (e. g., picking out one color or shape over another).

  • If it is systematic, then it is syntactic, like language, and consequently, it is algorithmic.

  • However, if it is syntactic, then it is just the same old computationalism.

  • If it is not syntactic, then it is not true cognition.

But connectionists may defend themselves against Fodor's attack in at least two ways. First, they may object to premise (2)and claim that cognitive representation is not systematic, but, instead, is pictorial or holistic. Second, connectionists can point out that the same dilemma applies to human cognition. Since, presumably, we would want to deny (4)and (5)as pertains to humans, then we must reject the reasoning that leads to it.

The most well known attack on strong AI, whether classical or connectionist, is John Searle's Chinese Room thought experiment. Searle's target is a computer program which allegedly interprets stories the way humans can by reading between the lines and drawing inferences about events in the story which we draw from our life experience. Proponents of strong AI say that the program in question (1)understands stories, and (2)explains human ability to understand stories (i.e., provides the sufficient conditions for "understanding"). In response, Searle offers the following thought experiment. Suppose that a non-Chinese speaking person is put in a room and given three sets of Chinese characters (a script, a story, and questions about the story). He also receives a set of rules in English which allow him to correlate the three sets of characters with each other (i.e., a program). Although the man does not know the meaning of the Chinese symbols, he gets so good at manipulating symbols that from the outside no one can tell if he is Chinese or not Chinese. For Searle, this goes against both of the above two claims of strong AI. Critics of Searle contend that the Chinese Room thought experiment does not offer a systematic exposition of the problems with strong AI, but instead is more like an expression of a religious conviction which the believer immediately "sees" and the disbeliever does not see. 2. Перекласти на англійську мову ділові листи, використовуючи одну з програм автоматизованого перекладу на власний вибір.

Лист-повідомлення

Шановні панове!

Хочемо повідомити Вам, що виробництво замовлених Вами товарів розпочалось і ми

будемо готові відвантажити їх у кінці наступного кварталу.

Просимо повідомити про спосіб транспортування, якому Ви віддаєте перевагу.

З повагою,

Головний менеджер ТОВ "Ініціатор" Віктор Пересиченко.

Лист-підтвердження

Шановні панове!

Підтверджуємо отримання Вашої пропозиції та дякуємо за неї. На жаль, Ваша пропозиція не відповідає нашим інтересам, оскільки ціни, вказані Вами, є значно вищими за ціни інших фірм-постачальників на подібні товари. Вибачте, але ми не можемо погодитися на Ваші умови.

З повагою,

Директор заводу "Будмаш" М. Стецюк.

Лист-нагадування

Вельмишановний пане Косенко! Нам дуже незручно, що змушені знову нагадувати, але Ваш рахунок-фактура й досі залишається неоплаченим.

Ідучи Вам назустріч, ми продовжуємо термін оплати до 10.11.2006 р. і виконуємо при цьому Ваші нові замовлення. Якщо Ви не сплатите заборгованість до 10.11.2006 р. і не надішлете чек, що засвідчить здійснення оплати, ми будемо змушені зупинити виконання всіх Ваших замовлень. Чекаємо на Вашу відповідь.

З щирою повагою,

Головний бухгалтер ТОВ "Сяйво" Н. Тимченко.

Супровідний лист

Шановні панове!

У відповідь на Ваше прохання від 25.04.2006 р. надсилаємо Вам нині чинний експортний прейскурант до кожного із зразків телевізорів "РАКА8ОМС". Просимо повідомити, які саме зразки та в якій кількості Ви готові замовляти. Чекаємо на відповідь.

З повагою,

Головний менеджер фірми "^ОКЬБУІ2ІОК", офіційного представника

"РАКА8ОМС" в Україні О. Кущ

Р. 8. Вважаємо за потрібне повідомити також про наявність нових зразків автомагнітол "РАКА8ОКІС" на нашому складі.

Теми рефератів

  1. Штучний інтелект: проблеми і рішення.

  2. Штучний інтелект і теорія машинного перекладу.

  3. Штучний інтелект - "колективна параноя чи реальність"?

Тестові питання до модуля 4

    1. До якого рівня відносяться моделі перекладу, що реалізуються програмою Ргадта?

      1. другого

      2. третього

      3. першого

    2. До якого рівня відносяться моделі перекладу, що реалізуються програмою Рготрі?

      1. другого

      2. третього

      3. першого

    3. До якого рівня відносяться моделі перекладу, що реалізуються програмою 8осгаі?

      1. другого

      2. третього

      3. першого

    4. До якого рівня відносяться моделі перекладу, що реалізуються програмою Мадіс Оооду?

      1. другого

      2. третього

      3. першого

    5. Перші моделі машинного перекладу базувалися на:

      1. перекодуванні тексту

      2. граматичному аналізу

      3. семантичного аналізу

    6. Системи перекладу першого рівня можна порівняти:

      1. з перекладачем, який перекладає текст з незнайомої мови зі словником

      2. з перекладачем, який перекладає текст на незнайому тему

С) з перекладачем високої кваліфікації

    1. Системи перекладу другого рівня можна порівняти:

      1. з перекладачем, який перекладає текст на незнайому тему

      2. з перекладачем, який перекладає текст з незнайомої мови зі словником

      3. з перекладачем високої кваліфікації

    2. Системи перекладу третього рівня можна порівняти:

      1. з перекладачем високої кваліфікації

      2. з перекладачем, який перекладає текст з незнайомої мови зі словником

      3. з перекладачем, який перекладає текст на незнайому тему

    3. Системи автоматизованого перекладу третього рівня засновані на:

      1. статистичних моделях

      2. семантичних моделях

      3. синтаксичних моделях

    4. Зі скількох етапів складається процес автоматизованого перекладу?

      1. трьох

      2. двох

      3. чотирьох

    5. На чому базувалося перше покоління систем автоматизованого перекладу?

      1. на алгоритмах послідовного перекладу

      2. на синтаксичних структурах

      3. на семантичному аналізі

    6. Який рівень систем автоматизованого перекладу пов'язаний з поняття штучного інтелекту?

      1. третій

      2. другий

      3. перший

    7. Як перекласти слово "тадагіпе"?

      1. журнал

      2. крамниця

      3. магазин

    8. Як перекласти слово "ГаЬгіс"?

      1. текстильний виріб

      2. фабрика

      3. завод

    9. Як перекласти слово "оЬіідаііоп"?

  1. зобов'язання

  2. облігація

  3. необхідність

    1. Як перекласти слово "optimistic" в науково-технічному тексті?

      1. завищений

      2. оптимістичний

      3. оптимальний

    2. Як перекласти слово "pessimistic" в науково-технічному тексті?

      1. занижений

      2. песимістичний

      3. неоптимальний

    3. Як перекласти слово "revolutionary changes" в науково-технічному тексті?

      1. радикальні зміни

      2. революційні зміни

      3. революція

    4. Choose the verb in the required tense form: Albert Einstein (to be) born in Germany.

      1. was born

      2. has been born

      3. borned

    5. Choose the verb in the required tense form: The square of two (to be) four.

СПИСОК ВИКОРИСТАНИХ СКОРОЧЕНЬ 33

A short history of the remote control 106

A short history of the remote control 108

A short history of the remote control 109

A short history of the remote control 110

The robot most likely to... 110

The robot most likely to... 111

The robot most likely to... 111

How robots appeared 113

Переклад за трансформаційним механізмом 119

Образ вихідного тексту (концепт) 119

Вихідний текст 119

Переклад за денотативним механізмом 119

Теми рефератів 122

Virtually Human 148

МОДУЛЬ 3. Науково-технічний переклад 149

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]