基于目的论的课堂口译实践报告

来源 :湖南大学 | 被引量 : 0次 | 上传用户:coolhongchacool
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目的论认为翻译是一项有明确目的的跨文化交际活动。翻译活动应遵循"目的原则",即翻译行为所要达到的目的决定整个翻译行为的过程。因此在口译中,译员应在给定的语境中明确其特定目的,并根据这一目的决定采用何种口译策略应对口译中的相关问题。目的论为口译研究提供了新的视角,对口译实践与研究具有非常重要的指导意义。2018年8月20至9月5日,作者参与了由国家商务部主办、湖南外贸职业学院承办、湖南省中轻经济技术开发有限公司协办的“2018非洲国家刺绣技术培训班”的课堂口译工作。本次口译任务的内容极具专业性和复杂性,而译者的双语能力和实践经验有限,在实践的过程中出现了不少问题。作者选取了本次实践中的典型案例,在目的论三原则,即目的、连贯、忠实原则的指导下对实践中的主要问题进行了分析,归纳了相应的的口译策略以提升译文质量,更好地实现译文的交际目的、语内连贯和语际连贯。针对作者的口译实践问题分析及译后评价反思,本报告还提出了相关的建议,如不断提升双语能力、积累百科知识、灵活运用翻译策略等。本报告在目的论三原则的指导下,结合录音、文本及相关语料,通过案例分析,总结了作者在本次口译实践中遇到的问题,提出了应对策略和未来的学习建议,以提升自身口译能力,也为口译实践及研究提供一定的借鉴作用。
其他文献
永磁同步电机因其结构简单,功率因数高,体积小,转矩电流比大,转动惯量小,易于散热,便于保养等优点,在工业领域的应用十分广泛。双级矩阵变换器是在常规矩阵变换器的拓扑结构上演变而来的,它具有输入因数可调,能量双向流动,无大容量储能元件,结构紧凑等优点,并且相对于常规矩阵变换器,双级矩阵变换器的换流策略和控制策略更加简单,更易于实现,具有良好的研发前景。本文主要研究基于双级矩阵变换器的永磁同步电机调速控
在网络结构越来越复杂化与动态化的今天,云计算为计算机用户带来了极大的便利,满足了人们对计算机快速处理数据的要求。但是由于云的虚拟性和远程使用等特点,用户将数据上传到云端,会失去对数据的控制权,再加上频发的数据泄露问题,令用户担心云端数据安全。如何保护用户隐私安全,避免数据非法访问成为云计算面临的关键问题。访问控制技术是解决云安全问题的有效手段,对识别合法用户身份以及提高云计算系统安全性至关重要,本
21世纪以来,水资源短缺一直是困扰世界各国的严重问题。人口不断增长和工业的快速发展给淡水资源本就短缺的中国农业带来了前所未有的巨大压力。而灌溉用水始终是农业生产过
随着我国城区建筑规模的快速扩大,城区建筑能耗所引起的能源消耗问题逐渐加剧,而且能源过度的消耗会导致温室效应、雾霾等一系列环境问题。由于建筑能耗的不确定性较强,而且
目的:根据眼睑数据测量及患者反馈的满意度,评估不规则Z成形术矫正内眦赘皮手术效果。方法:选取2018年12月~2020年1月在新疆医科大学第一附属医院整形科同一术者,同一术式情况下,行不规则Z成形术矫正内眦赘皮的27例患者,年龄18-37岁(平均25.48岁),随访时间6个月-13个月(平均8.33月)上述患者的内眦赘皮分型均属于睑型或睑板型。测量术前术后的内眦间距(ICD)、眼裂长度(HLFL)
目的:分析急性脑梗死患者在溶栓时间窗内行静脉阿替普酶溶栓治疗后脑出血转化的相关危险因素。方法:选取2013.03至2018.12于福建省立医院、龙岩市第一医院及武夷山市立医院接
页岩气作为一种清洁、非常规天然气资源现已成为全球油气勘探开发的新宠。因页岩气储层与常规储层存在较大差异,采用常规技术不能高效开发,急需关键技术的突破。其中水平井钻
为推进运输结构调整,国家层面和湖北省层面均出台了各项政策支持水路运输发展,江汉运河迎来了前所未有的发展机遇,正向刺激了运河通航量增长。目前,江汉运河通航时间较短、通航密度较低、安全事故少等因素造成了江汉运河航道管理处对于运河安全短板不清、安全投入策略模糊的问题,随着运河通航量的增长,这些问题将极大限制运河安全生产。因此,对江汉运河通航安全投入策略进行研究,推动安全投入决策的合理化、科学化和投入利用
中微子振荡现象的发现表明中微子是有质量的,并且不同味道的中微子发生了混合。一方面,seesaw机制通过引入超重的右手中微子并允许轻子数的破坏可以自然地赋予中微子以微小的
计算机被普遍地应用于人类的生产和生活。随着科学技术与社会的不断发展,人们已越来越离不开计算机。计算机在给社会带来便利的同时,各种形形色色的网络诈骗、网络窃密事件也层出不穷,正不断地威胁着社会的安全和发展。而这些网络犯罪行为都会或多或少地会在计算机中留下一些与犯罪相关的数据。比如犯罪嫌疑人的个人信息、日常行为信息、犯罪行为信息和被攻击者计算机中的攻击痕迹信息等等。这些数据往往隐藏于计算机中,但其存储