Английские сокращения и названия из сферы IT, которые мы неправильно произносим / Хабр
Предыдущая статья на тему произношения английских слов получила много позитивных откликов, поэтому я решил продолжить эту тему и рассказать про сокращения и имена собственные.
По возможности к каждому слову я буду прилагать IPA транскрипцию для US English, русскую «упрощенную» транскрипцию и ссылку на видео, в котором можно услышать, как это слово произносят носители.
В случаях, когда произношение очевидно из пояснения, IPA транскрипция или видео могут быть пропущены. И перед тем, как перейти к статье, еще раз хочу сказать, что русская транскрипция — исключительно для ориентира, и споры вроде «визивиг» или «уизиуиг», «амазон» или «эмазан», считаю неуместными.
И чтобы избежать недопониманий — все что указано в статье, касается англоязычной среды и общения на английском языке. В русском и других языках все эти слова могут произноситься так, как сложилось исторически в той или иной среде.
Начнем с сокращений из сферы IT. Бо́льшая их часть произносится по буквам, но есть исключения, которые представляют собой либо акронимы, либо просто исторически имеют более краткое прочтение:
- AFAIK /ə´feik/ (афэ́йк)
- ASAP /ˌeɪ ɛs eɪ ˈpi/, /ˈeɪsæp/ (эй-эс-ей-пи́, эйсэп) — можно встретить оба варианта, но первый более характерен для Британии.
- ASCII /ˈæski/ (а́ски)
- GNU /ɡnuː/ (гну)
- GUI — тут нам повезло, он и в английском варианте произносится как «гу́и».
- ICANN /ˈaɪ kæn/ (ай-кэн)
- ISO /ˈaɪsoʊ/ (а́йсоу) — самое интересное, что это не сокращение по первым буквам, а просто название организации. Больше деталей можно почитать здесь.
- JSON (джейсон) — ударение может быть как на первый, так и на второй слог.
- LINQ — возможны два варианта: «линк» и «линкью́».
- REST — тут все очевидно, это акроним, и читать его как «ар-и-эс-ти» нет никакого смысла.
- SQL /ˈsiːkwəl/, /ˌɛs kjˌuː ˈɛl/ — классика, можно и «сикуэл» и «эс-кью-эл». От носителей намного чаще слышал первый вариант.
- SOAP /soʊp/ (со́уп) — наш «со́ап» не так далек от истины в этом случае.
- WSDL /ˈwɪz dəl/ (уи́здэл) — привычный нам «вэ-эс-дэ-эль» будет западной аудитории непонятен, «дабл-ю-эс-ди-эл» поймут, но зачем себя так утруждать? К букве «w» в аббревиатурах мы еще чуть позже вернемся.
- WYSIWYG /ˈwɪziwɪɡ/ (уи́зиуиг)
- XAML /ˈzæməl/ (зэ́мэл) — не «ксамл».
- ZIP — независимо от того, речь идет о почтовом коде, архиваторе или расширении файла, он звучит как «зип».
- etc. /ˌɛt ˈsɛtərə/, /ˌɛtˈsɛtrə/, /ɪtˈsɛtərə/, /ɪt ˈsɛtrə/ — любой из «эт-сэ́тера», «эт-сэ́тра», «ит-сэ́тэра», «ит-сэ́тра» будет правильным, так как происходит от латинского «et cetera». Но достаточно часто, причем даже от нэйтивов, можно услышать «эксэтра», что не является нормой.
Также есть ряд сокращений, которые в английском ничем не выделяются среди других, но русскоязычной аудитории на них стоит обратить особое внимание, так как мы привыкли их произносить как нам удобно:
- API — это не «апи», это «эй-пи-ай».
- IO — «ай-оу».
- IE — «ай-и».
- AI — «эй-ай».
- IDE — «ай-ди-и».
- EXE — «и-экс-и́», привычный нам «экзэ» может быть непонятен англоязычным коллегам, несколько раз встречал подобные ситуации.
- AWS — «эй-дабл-ю-эс», никак не «а-вэ-эс».
- JWT — «джей-дабл-ю-ти» или «джот» (второй вариант считается «каноничным» для этого термина), очень часто от коллег слышу неправильный вариант «джи-ви-ти», который будет понят нэйтивами как «GVT».
В приведенных выше примерах несложно заметить, что для русскоязычной среды характерно ошибочное произношение английских букв, даже если речь идет об употреблении сокращений в английской речи. Рассмотрим наиболее проблемные буквы:
- A — это «эй», и если вы на нее говорите «а», носитель английского может это понять как «R».
- R — обратная ситуация, буквы «эр» в английском алфавите нет, а вместо нее есть «а» или «ар» (в зависимости от сложившегося на той или иной территории произношения).
- E — буквы «е» в английском алфавите тоже нет, правильно ее произносить как «и». Соответственно всякие «емэйл» и «ие» тоже звучат чуждо для англоязычного уха.
- H — «эйч», пусть наш «аш-ти-эм-эль» более-менее понятен и узнаваем, но лучше ту же аббревиатуру произносить как «эйч-ти-эм-эл».
- J — это «джей». Самое интересное, что в плане чтения по буквам проблем с G (которая «джи») я не припомню, а вот J почему-то многие читают как «джи» или даже «йот».
- K — «кэй»
- W — самая проблемная буква. Из-за нехарактерной для русского языка длины её «имени», мы пытаемся сократить прочтение до «вэ» или «ви», и делаем это совершенно напрасно. Эту букву следует читать как «дабл-ю».
- X — «экс», не «икс».
- Y — «уай», не «игрек».
- Z — тут ситуация интересная — британцы и американцы ее произносят по-разному. Насколько я замечаю, мы привыкли к британскому варианту «зэд», но в Северной Америке принято называть эту букву «зи». Поэтому DMZ в США будут чаще произносить как «ди-эм-зи».
Есть еще категория сокращений, которую хотелось бы рассмотреть отдельно — те, где есть несколько одинаковых букв подряд. С ними тоже не всегда наблюдается закономерность:
- IaaS, PaaS, SaaS — тут я слышал два варианта от нэйтивов: либо произнесение каждой буквы («ай-эй-эй-эс», «пи-эй-эй-эс», «эс-эй-эй-эс»), либо произнесение двух «а» как одного длинного звука («айээс», «пээс», «сээс», или то же самое, но с длинным звуком «а» в середине).
- IEEE — в данном случае три буквы подряд читаются как «трипл-и», т.е. вся аббревиатура читается как «ай-трипл-и».
- DDD — просто «ди-ди-ди».
- WWW — в общем случае это «дабл-ю-дабл-ю-дабл-ю», но в зависимости от региона можно встретить сокращения виде «даб-ю-даб-ю-даб-ю» или даже «даб-даб-даб».
Перейдем к именам собственным, и в первую очередь рассмотрим «проблемные» названия компаний.
- Amazon /ˈæməz(ə)n/ (э́мазан) — ударение на первом слоге.
- Verizon /vəˈraɪz(ə)n/ (вэра́йзн) — эта и предыдущая в списке компании имеют одинаковые окончания в названии, но разное прочтение буквы перед окончанием. Некоторым хочется на первый сказать «амэйзн», а на второй — «веризон», но это будет неверно.
- Adobe /əˈdoʊbi/ — хоть мы и привыкли читать его как «адоб», «на родине» эту компанию называют «адо́уби» или «адо́би».
- Nike /ˈnaɪki/ (на́йки) — пусть и не IT-компания, но я не смог пройти мимо. Последнюю букву здесь, как и в случае с Adobe, нужно произносить.
- ASUS (э́й-сус)
- EPAM (ипэ́м) — помним, что первая буква этого названия в английском алфавите звучит как «и» 😉
- Cisco — вспоминаем, что звука «ц» в английском нет, вспоминаем, как читается San-Francisco и говорим «си́скоу».
- Logitech — вариантов прочтения этого бренда в наших краях я слышал немало – «логитек», «логитеч», «лоджитеч», но правильный — «ло́джитек».
- McAfee (мэ́кафи)
- ZyXel — везде указано, что правильное произношение «за́й-сэл», хотя в некоторых видео от самой компании можно услышать и «за́й-зэл», и «за́й-ксэл». Даже песня на эту тему есть. И еще можно встретить видео, где случайных прохожих просят прочитать это название.
А теперь настала очередь программных продуктов и некоторых других имен собственных, которые можно встретить в IT.
- Azure /ˈæʒər/ (э́жур) — как часто бывает с именами собственными, не все носители языка их называют одинаково правильно. «Правильно» в данном случае — то, как владелец бренда считает нужным. Несколько раз слышал от американских коллег неправильный вариант «азю́р», но пониманию это, конечно же, не мешало. И это при том, что слово в английском языке существует и произносится так, как я написал в транскрипции.
- Apache /əˈpætʃi/ (апа́чи) — как и в случае с Adobe и Nike, последнюю букву читать надо.
- Chrome /kroʊm/ (кроум) — как я уже писал в предыдущей статье, «ch» очень редко произносится как «х».
- Excel /ɪkˈsɛl/ (иксэ́л) — ударение на последний слог, а наш «э́ксель» могут с первого раза и не понять.
- Git (гит) — не раз слышал, как русскоязычные коллеги называют его «джит», но это неверно. В IT есть другой термин, который звучит как «джит» — JIT, но отношения к системе контроля версий он не имеет.
- GNOME (гно́ум) — несмотря на то, что в сочетании букв «gn» первая обычно не читается, тут «г» произносить нужно. В первую очередь из-за того, что это — акроним.
- Kubernetes (кубернэ́тис) — в сравнении с тем, как его у нас обычно произносят, отличается в основном последняя гласная.
- Nginx (э́нджин-экс)
- NuGet (ню́гет) — не «нагет».
- OAuth3 (о-а́с ту, о-о́с ту) — здесь на месте «с» — звук θ, которого в русском нет — как в слове «think».
- Redux (ри́дакс) — даже несмотря на то, что это слово в английском есть и имеет ударение на другой слог.
- Ruby (ру́би) — не «раби».
- PostgreSQL /ˈpoʊstɡrɛs ˌkjuː ˈɛl/ (поустгрэс-кью-эл) — по ссылке можно услышать, что его произносят как попало, а не так, как было задумано авторами. Главное, что все равно понятно, о чем идет речь.
- Python /ˈpaɪθɑn/ (па́йcан) — не забываем о звуке θ.
- Qt /kjut/ — не «кью-ти», произносится точно так же, как слово «cute».
- Service Fabric (сёрвис фэ́брик) — русскоязычные коллеги во втором слове упорно делают ударение на последний слог.
- Visio (ви́зио)
К прошлой статье было немало комментариев с обсуждением произношения марок автомобилей. И хоть к IT это напрямую не относится, я включу в эту статью «бонусом» несколько примеров названий, которые в английском произношении заметно отличаются от привычного нам (но это не значит, что они так же звучат на языке оригинала):
- BMW — ну вы поняли, правила для сокращений упомянуты выше в статье. Это «би-эм-дабл-ю», без вариантов.
- Hyundai — имеет массу вариантов произношения в английском, даже не вижу смысла все расписывать. В США чаще всего встречал «ха́ндэй».
- Mercedes /mərˈseɪ diz/ (мёрсэ́йдиз)
- Subaru (су́бару) — ударение на первый слог, как и в «оригинальном» японском варианте.
Списки слов можно продолжать еще долго, особенно если обращать внимание на более экзотические имена и сокращения, но я остановлюсь здесь. Если пропустил что-то важное — пишите. А в следующей статье на тему английского я попытаюсь собрать самые популярные грубые ошибки перевода и грамматики, которые можно услышать от русскоязычных коллег.
О компании IBS
Миссия и видение
Синергия современных технологий, корпоративной культуры, амбиций, опыта и интеллекта сотрудников компании способствует успешности заказчиков, развивает экономику страны, повышает качество жизни и создает комфортный и безопасный мир. Мы способствуем развитию бизнеса наших клиентов, повышая эффективность и качество управления предприятиями и организациями.
Успешность заказчиков
Развитие бизнеса
Создание технологий
О компании
Компания IBS — бизнес- и технологический партнер лидеров российского бизнеса. Компания решает сложные задачи в сфере стратегического развития и повышения операционной эффективности, оказывая услуги в области оптимизации бизнес-процессов, создания систем управления, управления данными, анализа и моделирования, разработки, тестирования и сопровождения программного обеспечения.
Показать всё
О компании
Компания IBS — бизнес- и технологический партнер лидеров российского бизнеса. Компания решает сложные задачи в сфере стратегического развития и повышения операционной эффективности, оказывая услуги в области оптимизации бизнес-процессов, создания систем управления, управления данными, анализа и моделирования, разработки, тестирования и сопровождения программного обеспечения, создания вычислительных центров и систем хранения и аутсорсинга обеспечивающих бизнес-процессов. Компания IBS была основана в 1992 году.
Компания IBS также выпускает собственные линейки продуктов: платформу для управления бизнес-процессами «Планета», инструменты тестирования и другие.
О партнерстве
IBS строит долгосрочные партнерства со своими клиентами, основываясь на многолетнем опыте, инновациях, глубокой отраслевой экспертизе и высоком качестве работ. Клиентами IBS является большинство ведущих российских организаций компаний*.
* Компании, входящих в рейтинг «500 крупнейших по выручке компаний России» (РБК 500) по итогам 2021 года.
О партнерстве
IBS строит долгосрочные партнерства со своими клиентами, основываясь на многолетнем опыте, инновациях, глубокой отраслевой экспертизе и высоком качестве работ. Клиентами IBS является большинство ведущих российских организаций компаний*.
* Компании, входящих в рейтинг «500 крупнейших по выручке компаний России» (РБК 500) по итогам 2021 года.
Дочерние предприятия
В составе IBS работает несколько специализированных дочерних компаний:
- IBS Platformix — поставщик тиражируемых решений для IT-инфраструктуры
- IBS InfiniSoft — разработчик программного обеспечения
- «Сила» — российский производитель OEM-оборудования
Показать всё
Дочерние предприятия
В составе IBS работает несколько специализированных дочерних компаний:
- IBS Platformix — поставщик тиражируемых решений для IT-инфраструктуры.
- IBS InfiniSoft — разработчик программного обеспечения.
- «Сила» — российский производитель OEM-оборудования.
- IBS Dunice — разработчик мобильных и веб-приложений.
- IBS AppLine Innovation — разработчик решений для автоматизации тестирования ПО, участник инновационного центра «Сколково».
- IBS AppTest — разработчик решений для управления качеством ПО, оптимизации процессов разработки, тестирования. Участник инновационного центра «Сколково».
Мы оказываем услуги высокого качества и выстраиваем доверительные и прочные отношения с каждым клиентом.
Григорий Кочаров
Генеральный директор группы компаний IBS
Менеджмент Подробнее Проекты Подробнее
Кодекс деловой этики
Кодекс деловой этики IBS задает корпоративные стандарты и описывает способы их достижения. В кодексе обобщены основные правила и нормы корпоративного поведения. Это единый ориентир для всех сотрудников
Кодекс деловой этики Скачать, 22. 92 МБ PDF
Корпоративная философия
Узнать больше об IBS
Что такое расшифровка? Определение расшифровки, значение расшифровки
Что такое расшифровка? Определение дешифрования, значение дешифрования — Economic TimesПредставленные фонды
Pro Investing By Aditya Birla Sun Vife Mutual Fund
Инвестиции сейчас
Представленный фонд
★★★ ★
Мирисский акционерный фонд.
5Y Возврат
12,27 %
Инвестировать сейчас
Поиск
+
Новости бизнеса›Определения›Безопасность›Расшифровка
Предложить новое определение
Предлагаемые определения будут рассмотрены для включения в Economictimes.com
Security
Предварительное определение
. данные в исходную форму называется расшифровкой. Как правило, это обратный процесс шифрования. Он расшифровывает зашифрованную информацию, поэтому авторизованный пользователь может только расшифровать данные, поскольку для расшифровки требуется секретный ключ или пароль.
Описание: Одной из причин внедрения системы шифрования-дешифрования является конфиденциальность. Поскольку информация распространяется через Интернет, необходимо тщательно контролировать доступ со стороны неуполномоченных организаций или отдельных лиц. Благодаря этому данные шифруются, чтобы уменьшить потерю и кражу данных. К числу наиболее распространенных зашифрованных элементов относятся текстовые файлы, изображения, сообщения электронной почты, пользовательские данные и каталоги. Получатель расшифровки получает подсказку или окно, в котором можно ввести пароль для доступа к зашифрованным данным. Для расшифровки система извлекает и преобразует искаженные данные и преобразует их в слова и изображения, понятные не только читателю, но и системе. Расшифровка может быть выполнена вручную или автоматически. Это также может быть выполнено с набором ключей или паролей.
Существует много методов обычной криптографии, один из наиболее важных и популярных методов — шифрование и дешифрование с помощью шифра Хилла, который генерирует случайную матрицу и, по сути, обеспечивает безопасность. Для расшифровки требуется матрица, обратная шифру Хилла. Следовательно, при расшифровке возникает одна проблема, что обратная матрица не всегда существует. Если матрица необратима, зашифрованное содержимое не может быть расшифровано. Этот недостаток полностью устранен в модифицированном алгоритме шифрования Хилла. Кроме того, этот метод требует, чтобы взломщик находил инверсию многих квадратных матриц, что не является простым в вычислительном отношении. Таким образом, модифицированный метод Hill-Cipher легко реализовать и сложно взломать.
Прочитайте больше новостей на
- DecryptionPrivacyEncryptionencryption-Decryption System
- Алгоритм Hill Cipher
. WannaCry требует выкупа. Хотя юристы и эксперты советуют компаниям не платить биткойны, считается, что некоторые индийские компании пошли дальше и заплатили выкуп.
- Агентство национальной безопасности США взломало пакистанские мобильные сети: WikiLeaks«Обнародованы сотни вариантов кибероружия АНБ, включая код, показывающий взлом мобильной системы Пакистана», — написал WikiLeaks в Твиттере.
- Как безвозвратно стереть данные с устройства Android Распространено заблуждение, что сброс настроек к заводским настройкам — это лучший способ безопасного удаления данных со смартфона.
Trending Definitions Долговые фонды Ставка репоВзаимный фондВаловой внутренний продуктИнтеллектуальный анализ данныхРекламаПродуктМонополияКриптографияАмортизация
Блог расшифровки
О нас Новости и события Карьера Ресурсы6.9.22
Премия Edison Awards 2022 за достижения в области стратегического дешифрования
Узнайте, почему функции стратегического дешифрования ExtraHop были отмечены наградой Edison Awards 2022 как инновационные.
Келси Миллиган
3.31.22
Обнаружение и остановка использования Spring4Shell
Получите рекомендации по обнаружению использования Spring4Shell и узнайте, как использовать ExtraHop для предотвращения атак, использующих эту уязвимость.
Джефф Костлоу
2.18.22
Что нужно знать о программах-вымогателях BlackByte как об услуге
BlackByte — это новейшая группа программ-вымогателей, которая попала в заголовки газет. Изучите их учебник и узнайте, как построить эффективную стратегию защиты.
Джесси Мунос
1.13.22
Как Reveal(x) ускоряет разработку OMB M-21-31 Maturity
Узнайте, как передача данных сетевого обнаружения и реагирования (NDR) помогает ускорить соответствие M-21-31 федеральным агентствам.
Том Роэ
10.14.21
Обнаружение атак с помощью расшифровки протокола Microsoft
Microsoft Active Directory — излюбленная цель злоумышленников, и традиционные методы обнаружения угроз не работают. Узнайте, почему и что вы можете сделать.
Джесси Мунос
9.28.21
Обнаружение вредоносного ПО в зашифрованном трафике для улучшения видимости безопасности
Шифрование дает злоумышленникам темные места, где они могут спрятаться. Узнайте, какие распространенные решения для мониторинга сети не соответствуют требованиям, а какие могут точно обнаруживать сложные угрозы.
Джесси Мунос
9.14.21
Почему расшифровка необходима для обеспечения безопасности
Шифрование занимает центральное место в современной архитектуре безопасности, но оно также позволяет злоумышленникам скрывать свою деятельность. Узнайте, почему безопасное дешифрование также является ключом к эффективной киберзащите.
Джесси Мунос
9.13.21
Что такое атаки на цепочку поставок?
Краткий обзор того, что такое атаки на цепочку поставок и что с ними делать.
Келси Миллиган
2.12.21
Обнаружение на основе поведения и обнаружение на основе правил: почему не оба?
Узнайте, как ExtraHop Reveal(x) объединяет обнаружение на основе поведения и обнаружение на основе правил для обеспечения скрытой защиты от сложных угроз.
Чейз Снайдер
1.7.21
Бесплатный курс обучения: ключи к криптографии
Мы разблокировали наш курс обучения криптографии, сделав его бесплатным и доступным для всех. Изучите основы шифрования, расшифровки, безопасных подключений и того, как интерпретировать ключевые данные безопасности.
Курт Шуберт
1.1.21
Шифрование LDAP: что вам нужно знать в 2021 году
Получите подробную информацию о шифровании LDAP, в том числе о том, шифруется ли трафик LDAP автоматически и как лучше защитить трафик с помощью этого протокола.
Кэрол Кейли
3. 16.20
Сеть становится темной: TLS 1.3 и видимость операций безопасности
Нравится вам это или нет, TLS 1.3 грядет и сделает сетевой трафик непрозрачным для проверки. Соучредитель и технический директор ExtraHop Джесси Ротштейн делится своей презентацией на эту тему, сделанной на RSA 2020.
Джесси Ротштейн
30.10.19
Расшифровка имеет значение: Часть 2
Почему расшифровка важна для безопасности? Разве телеметрии недостаточно? Наши смелые волонтеры выступили перед камерой, чтобы показать вам, почему так важно знать, что находится в коробке.
Тиффани Лью
10.11.19
Есть вопросы по сетевому обнаружению и реагированию?
Узнайте, как решения NDR дополняют триаду Gartner SOC Visibility Triad, а также основные возможности продуктов NDR и основные вопросы, которые нужно задать поставщикам NDR!
Дейл Норрис
10. 8.19
Сетевое обнаружение и реагирование (NDR) для NIST
Узнайте, как использовать NIST Cybersecurity Framework и как сетевое обнаружение и реагирование (NDR) с ExtraHop Reveal(x) могут помочь.
Чейз Снайдер
9.26.19
Как расшифровка помогла победить нацистов
Узнайте об одном из ключевых уроков информационной безопасности времен Второй мировой войны: содержание сообщений имеет значение. Вот почему.
Чейз Снайдер
9.11.19
NDR и триада видимости SOC
Узнайте, как сетевое обнаружение и реагирование (NDR) завершает триаду видимости SOC и дополняет инструменты EDR и SIEM.
Дейл Норрис
7,29.19
Почему предприятия используют шифрование TLS 1.3?
Если ваши предприятия торопятся внедрить TLS 1.3, ознакомьтесь с этой инфографикой, в которой приведены наиболее важные советы и предостережения из последнего исследования Enterprise Management Association.