This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Source text - English Test for Translators
Name: Julieta Riccio Date: 19/04/08
E-Mail: [email protected]
Save this file as NameSurname.doc and, once translated, send it back to RENDERING Translations.
Translate the following texts into the appropriate target language
1 – Software
To implement the maintenance windows
1. In Control Panel, start Configuration Manager.
The Configuration Manager Properties dialog box appears.
2. Click the Actions tab.
The Configuration Manager Properties dialog box displays the available actions for the Configuration Manager client. Notice the default actions of Branch Distribution Point Maintenance Task, Discovery Data Collection Cycle, File Collection Cycle, Hardware Inventory cycle, Machine Policy Retrieval & Evaluation Cycle, Software Inventory Cycle, Software Metering Usage Report Cycle, Software Updates Deployment Evaluation Cycle, User Policy Retrieval & Evaluation Cycle and Windows Installer Source List Update Cycle.
Coloque su traducción aquí.
Para implementar las ventanas de mantenimiento:
1. En Panel de Control, inicie el Administrador de Configuración.
Aparece el cuadro de diálogo sobre las Propiedades del Administrador de Configuración.
2. Haga clic en la pestaña de Acciones.
3. El cuadro de diálogo sobre las Propiedades del Administrador de Configuración muestra las acciones disponibles para el cliente que accede a éste. Advierta las acciones por defecto de la Tarea de Mantenimiento efectuada por el Punto de Distribución de la Sucursal, el Ciclo de Recopilación de Datos de Descubrimiento, Ciclo de Recopilación del Archivo, Ciclo del Inventario de Hardware, Ciclo de Evaluación y Recuperación de Directivas de Equipo, Ciclo del Inventario de Software, Ciclo de Reporte de Uso del Medidor de Aplicaciones, Ciclo de Evaluación del despliegue de actualizaciones de Software, Ciclo de Evaluación y Recuperación de la Directiva del Usuario y el Ciclo de Actualización del código fuente utilizado en el Instalador de Windows.
Exercise 3
Distributing Software to the Configuration Manager Clients
The Distribute Software to Collection Wizard Source Directory dialog box appears allowing the designation of the source file directory.
After Advertise the program after, verify that the current date and time is displayed.
The Program Countdown Status dialog box appears indicating an assigned program will run within the next five minutes.
The All system resources for a specific advertisement in a specific state report appears.
A second virtual computer should be running as a Windows Vista Configuration Manager client computer to be imaged.
The Windows User Account dialog box appears prompting for the account and password to configure as the Advanced Client Network Access Account.
Coloque su traducción aquí.
Distribución de Software a los clientes que acceden al Administrador de Configuración.
El cuadro de diálogo: Distribución de Software al Directorio Fuente del Asistente de Instalación aparece y permite la designación del directorio del archivo fuente.
Luego de la orden, Después anuncie el programa, verifique que aparezcan la fecha y tiempo actuales.
Aparece el cuadro de diálogo sobre el estado de la cuenta regresiva del programa e indica que un programa asignado funcionará al cabo de los próximos cinco minutos.
Aparece el informe Todos los recursos del sistema para un anuncio específico en un estado específico.
Una segunda computadora virtual debería funcionar como una computadora con acceso al Administrador de Configuración.
El cuadro de diálogo sobre la Cuenta del usuario de Windows aparece y envía un mensaje al operador en el que se piden la cuenta y contraseña que deben configurarse de la siguiente manera: Cuenta Avanzada de Acceso a la Red por parte del cliente.
2 – General Texts
Timing and methodology used
This study was conducted by Agra CEAS Consulting Ltd in the period November 2006 to March 2007 with some further updating in September 2007. The work was undertaken using desk research, literature review and construction of a detailed and extensive literature database. It also involved consultations with key relevant institutions/authorities and experts and case studies in 4 countries: Argentina, Vietnam, Nigeria and Romania. Finally a model to provide detailed estimates of the costs of outbreaks (by types of direct and indirect impact) with application to the particular case of HPAI was developed. This enabled the comparison of prevention versus outbreaks costs, so as to derive conclusions on the relative costs and benefits of improving the prevention and control systems in the animal health field.
Coloque su traducción aquí.
Coordinación y metodología empleadas
La consultoría Agra CEAS ( sociedad de responsabilidad limitada) llevó a cabo el estudio en el período entre Noviembre del 2006 y Marzo del 2007, el cual fue posteriormente actualizado en Septiembre del 2007. Se emprendió este trabajo empleando la investigación de despacho, la crítica literaria y la construcción de una base de datos literaria detallada y extensiva. Asimismo, comprendió consultas con importantes instituciones y autoridades clave y con expertos así como también estudios en cuatro países: Argentina, Vietnam, Nigeria y Rumania. Finalmente, se realizó un modelo que proporcionara presupuestos detallados de los costos de los brotes (por tipos de impacto directo e indirecto) con aplicación al caso particular de la gripe aviar altamente patógena. Esto posibilitó la comparación de la prevención contra los costos de los brotes, con el fin de inferir conclusiones sobre los costos relativos y los beneficios que trae la mejora en la prevención y los sistemas de control en el campo de la salud animal.
Livestock disease insurance in developing and in transition countries
Insurance sector
The development of the insurance sector in emerging markets remains limited in comparison to industrialized countries. In 2005, industrialized countries accounted for 88% of global premium, and emerging countries 12%. Average per capita non-life premiums were $3,287 in industrialized countries compared to $77 in emerging countries, accounting for 3.82% and 1.42% of GDP respectively. However, growth rates of premium income have been stronger in emerging markets.1 Most developing countries have liberalized domestic insurance markets, which were dominated by state owned insurance companies. International insurance groups have increased their involvement, by joint venture or acquisition of local, state-owned or private companies.
Coloque su traducción aquí.
Seguro contra la enfermedad del ganado en países en vías de desarrollo y en transición.
Sector de seguro
El desarrollo del sector de seguro en países emergentes sigue viéndose limitado en relación con los países industrializados. En 2005, los países industrializados tuvieron el 88% de la prima global, y los países emergentes, el 12%. El promedio per capita de primas no vida alcanzó los 3.287 dólares en los países industrializados en comparación a los 77 dólares en los países emergentes, y representaron el 3, 82% y el 1, 42% del Producto Bruto Interno respectivamente. No obstante, los índices de crecimiento de los ingresos por primas de opciones vendidas han sido mayores en los países emergentes. La mayoría de los países en vías de desarrollo han liberalizado los mercados de seguros internos, los que han sido dominados por compañías de seguros estatales. Los grupos de seguros internacionales han aumentado su participación, ya sea a través de la empresa conjunta o la adquisición de compañías locales, estatales o privadas.
3 – Technical Texts
El equipo de radio, en su arquitectura, deberá estar constituido por circuitos de estado sólido de alta calidad, incorporando las más modernas tecnologías, garantizando la estabilidad en el tiempo de todas y cada una de las características técnicas de los equipos ofertados y reduciendo el consumo y espacio de ellos al mínimo.
Place your translation here.
The radio set, in its structure, will have to be made up of high quality solid circuits, including the most state of the art technologies, ensuring in the course of time the stability of all and every one of the technical features of the offered equipment and reducing its consumption and space to a minimum.
A transformer is a device that transfers electrical energy from one circuit to another through inductively coupled electrical conductors. A changing current in the first circuit (the primary) creates a changing magnetic field; in turn, this magnetic field induces a changing voltage in the second circuit (the secondary). By adding a load to the secondary circuit, one can make current flow in the transformer, thus transferring energy from one circuit to the other.
Coloque su traducción aquí.
Un transformador es un dispositivo que transfiere la energía eléctrica de un circuito a otro a través de conductores eléctricos conectados por inducción. Un cambio en la corriente en el primer circuito ( el primario) genera un cambio en el campo magnético, a su vez, este campo magnético induce un cambio en el voltaje en el segundo circuito (el secundario. Al añadir una carga al segundo circuito, uno puede hacer que la corriente fluya en el transformador, por lo tanto se transfiere la energía de un circuito a otro.
DC sources
The dielectric between the plates is an insulator and blocks the flow of electrons. A steady current through a capacitor deposits electrons on one plate and removes the same quantity of electrons from the other plate. This process is commonly called 'charging' the capacitor. The current through the capacitor results in the separation of electric charge within the capacitor, which develops an electric field between the plates of the capacitor, equivalently, developing a voltage difference between the plates.
Coloque su traducción aquí.
Fuente DC
El dieléctrico entre las láminas es un aislante que impide el flujo de electrones. Una corriente constante a través de un condensador de capacidad deposita electrones en una lámina y elimina la misma cantidad de electrones en la otra lámina. Normalmente este proceso se denomina cargar el condensador de capacidad. La corriente a través del condensador de capacidad tiene como resultado la separación de la carga eléctrica dentro del mismo, la cual genera un campo eléctrico entre las láminas del condensador de capacidad, que, de modo equivalente, genera una diferencia de voltaje entre las láminas.
Perhaps the most important polymorphic form is martensite, a chemically metastable substance with about four to five times the strength of ferrite. A minimum of 0.4 wt% of carbon (C:50Fe) is needed to form martensite. When austenite is quenched to form martensite, the carbon is "frozen" in place when the cell structure changes from FCC to BCC. The carbon atoms are much too large to fit in the interstitial vacancies and thus distort the cell structure into a body-centered tetragonal (BCT) structure. Martensite and austenite have an identical chemical composition. As such, it requires extremely little thermal activation energy to form. The heat treatment process for most steels involves heating the alloy until austenite forms, then quenching the hot metal in water or oil, cooling it so rapidly that the transformation to ferrite or pearlite does not have time to take place.
Coloque su traducción aquí.
Quizás la forma polimórfica más importante sea la martensita, una sustancia químicamente inestable con aproximadamente de cuatro a cinco veces la fuerza de la ferrita. Se requiere un mínimo del 0,4 % correspondiente al peso molecular de carbono ( C 50 Fe) para formar la martensita. Cuando la austenita se enfría para formar la martensita, el carbono se congela en un lugar determinado cuando la estructura celular se modifica pasando de FCC ( Fluid Catalytic Cracking) [Destilación Fraccionada Catalítica] a BCC. Los átomos de carbono son demasiado grandes para caber en los espacios libres intersticiales y, por lo tanto, transforman la estructura celular en una estructura tetragonal centrada en el cuerpo. La martensita y la austenita tienen la misma composición química. Como tal, requiere muy poca energía de activación térmica para formarse. El proceso de tratamiento térmico para la mayoría de los aceros comprende calentar la aleación hasta llegar a las formas de la austenita, luego enfriar el metal caliente en agua o aceite, haciéndolo de modo tan rápido que la transformación de la ferrita o perlita no llegue a producirse.
4 – Literary Texts
It was raining and her hair was getting wet. Not a true rain, but a drizzle, layering a blur on individual strands, thickening into fat drops and sliding down to the scalp. She could feel it there already, spreading with the feel of insect feet. Her hair was flattening with the weight, darkening under a dark sky from russet to the vague amberblack of wood resin.
Alice’s hair had always been excessive. Even the earliest of her baby-photos showed it, wee face struggling out from under heavy cloud. It had been white. She had been told as much and could see in the pictures it was true; hair matching the color of the starched frills under the dazzle of the studio lights. What was not part of a coxcomb strayed out fuzzily as though the child had been plugged into an electric socket or struck by lightning, accounting for the expression of boggle-eyed terror. No matter how hard she looked, it was impossible to detect eyebrows. She supposed they had been white too.
Coloque su traducción aquí. Mientras llovía, se le mojaba el cabello. No era realmente lluvia sino una llovizna, que formaba en capas una imagen borrosa en cada uno de los mechones de pelo, se espesaba en grandes gotas y se deslizaba hasta el cuero cabelludo. Ya podía sentirla allí, esparciéndose con la sensación de patas de insecto. El peso le alisaba el cabello, el cual se oscurecía bajo el fosco cielo mudando del rojizo al vago ámbar negro de la resina.
El cabello de Alice siempre había sido abundante. Aun sus primeras fotos de cuando era bebé lo mostraban, un rostro pequeñísimo que hacía un esfuerzo por asomarse por debajo de la densa masa. Había sido blanco. Así se lo habían dicho y podía ver en las fotos que era verdad. Su cabello combinaba con el color de los volados almidonados bajo el resplandor de las luces del estudio. Lo que no era parte de la cabeza se extraviaba confusamente en rizos como si la niña hubiera sido enchufada a una toma de corriente o alcanzada por un relámpago, lo que explicaba la expresión de terror atónito. Sin importar cuán fijamente mirara, era imposible detectar las pestañas. Suponía que también habían sido blancas.
What do they think has happened, the old fools,
To make them like this? Do they somehow suppose
It's more grown-up when your mouth hangs open and drools,
And you keep on pissing yourself, and can't remember
Who called this morning? Or that, if they only chose,
They could alter things back to when they danced all night,
Or went to their wedding, or sloped arms some September?
Or do they fancy there's really been no change,
And they've always behaved as if they were crippled or tight,
Or sat through days of thin continuous dreaming
Watching the light move? If they don't (and they can't), it's strange;
Why aren't they screaming?
Coloque su traducción aquí. ¿ Qué creen que ha sucedido, los viejos tontos,
para hacer que les guste esto? ¿ Acaso, de algún modo, suponen
que es más adulto que tu boca quede abierta y babee,
y que sigas haciéndote pis, y no puedas recordar
quién llamó esta mañana o que, con sólo elegir,
podrían alterar las cosas y remontarse a aquella vez en que bailaron toda la noche,
o fueron a su boda o inclinaron los brazos alguna vez en Septiembre?
¿ O acaso imaginan que no hubo realmente un cambio
y que siempre se comportaron como si fueran inválidos o estuvieran borrachos
o que se sentaron durante días de débil ensueño continuo
mirando el movimiento de la luz ? Si no lo hacen ( y de hecho no pueden), es extraño;
¿ Por qué no están llorando?
5 – Structures – Grammar Comprehension
She wriggled into her jeans
Se puso el vaquero con dificultad.
She danced Bill into the hall
Llevó bailando a Bill hacia la sala.
He hammered the metal flat
Alisó el metal a martillazos.
The lid of the boiler clunked shut
La tapa de la caldera se cerró con un ruido metálico.
Tina cooked them all into a premature death with her wild food
Tina los mató a todos antes de su hora preparándoles comida silvestre.
Bill laughed himself out of a job
Bill se tomó el despido a broma.
The chef cooked the food black
El chef quemó la comida.
She pushed the door open
Abrió la puerta de un empujón.
Translation - Spanish Test for Translators
Name: Julieta Riccio Date: 19/04/08
E-Mail: [email protected]
Save this file as NameSurname.doc and, once translated, send it back to RENDERING Translations.
Translate the following texts into the appropriate target language
1 – Software
To implement the maintenance windows
1. In Control Panel, start Configuration Manager.
The Configuration Manager Properties dialog box appears.
2. Click the Actions tab.
The Configuration Manager Properties dialog box displays the available actions for the Configuration Manager client. Notice the default actions of Branch Distribution Point Maintenance Task, Discovery Data Collection Cycle, File Collection Cycle, Hardware Inventory cycle, Machine Policy Retrieval & Evaluation Cycle, Software Inventory Cycle, Software Metering Usage Report Cycle, Software Updates Deployment Evaluation Cycle, User Policy Retrieval & Evaluation Cycle and Windows Installer Source List Update Cycle.
Coloque su traducción aquí.
Para implementar las ventanas de mantenimiento:
1. En Panel de Control, inicie el Administrador de Configuración.
Aparece el cuadro de diálogo sobre las Propiedades del Administrador de Configuración.
2. Haga clic en la pestaña de Acciones.
3. El cuadro de diálogo sobre las Propiedades del Administrador de Configuración muestra las acciones disponibles para el cliente que accede a éste. Advierta las acciones por defecto de la Tarea de Mantenimiento efectuada por el Punto de Distribución de la Sucursal, el Ciclo de Recopilación de Datos de Descubrimiento, Ciclo de Recopilación del Archivo, Ciclo del Inventario de Hardware, Ciclo de Evaluación y Recuperación de Directivas de Equipo, Ciclo del Inventario de Software, Ciclo de Reporte de Uso del Medidor de Aplicaciones, Ciclo de Evaluación del despliegue de actualizaciones de Software, Ciclo de Evaluación y Recuperación de la Directiva del Usuario y el Ciclo de Actualización del código fuente utilizado en el Instalador de Windows.
Exercise 3
Distributing Software to the Configuration Manager Clients
The Distribute Software to Collection Wizard Source Directory dialog box appears allowing the designation of the source file directory.
After Advertise the program after, verify that the current date and time is displayed.
The Program Countdown Status dialog box appears indicating an assigned program will run within the next five minutes.
The All system resources for a specific advertisement in a specific state report appears.
A second virtual computer should be running as a Windows Vista Configuration Manager client computer to be imaged.
The Windows User Account dialog box appears prompting for the account and password to configure as the Advanced Client Network Access Account.
Coloque su traducción aquí.
Distribución de Software a los clientes que acceden al Administrador de Configuración.
El cuadro de diálogo: Distribución de Software al Directorio Fuente del Asistente de Instalación aparece y permite la designación del directorio del archivo fuente.
Luego de la orden, Después anuncie el programa, verifique que aparezcan la fecha y tiempo actuales.
Aparece el cuadro de diálogo sobre el estado de la cuenta regresiva del programa e indica que un programa asignado funcionará al cabo de los próximos cinco minutos.
Aparece el informe Todos los recursos del sistema para un anuncio específico en un estado específico.
Una segunda computadora virtual debería funcionar como una computadora con acceso al Administrador de Configuración.
El cuadro de diálogo sobre la Cuenta del usuario de Windows aparece y envía un mensaje al operador en el que se piden la cuenta y contraseña que deben configurarse de la siguiente manera: Cuenta Avanzada de Acceso a la Red por parte del cliente.
2 – General Texts
Timing and methodology used
This study was conducted by Agra CEAS Consulting Ltd in the period November 2006 to March 2007 with some further updating in September 2007. The work was undertaken using desk research, literature review and construction of a detailed and extensive literature database. It also involved consultations with key relevant institutions/authorities and experts and case studies in 4 countries: Argentina, Vietnam, Nigeria and Romania. Finally a model to provide detailed estimates of the costs of outbreaks (by types of direct and indirect impact) with application to the particular case of HPAI was developed. This enabled the comparison of prevention versus outbreaks costs, so as to derive conclusions on the relative costs and benefits of improving the prevention and control systems in the animal health field.
Coloque su traducción aquí.
Coordinación y metodología empleadas
La consultoría Agra CEAS ( sociedad de responsabilidad limitada) llevó a cabo el estudio en el período entre Noviembre del 2006 y Marzo del 2007, el cual fue posteriormente actualizado en Septiembre del 2007. Se emprendió este trabajo empleando la investigación de despacho, la crítica literaria y la construcción de una base de datos literaria detallada y extensiva. Asimismo, comprendió consultas con importantes instituciones y autoridades clave y con expertos así como también estudios en cuatro países: Argentina, Vietnam, Nigeria y Rumania. Finalmente, se realizó un modelo que proporcionara presupuestos detallados de los costos de los brotes (por tipos de impacto directo e indirecto) con aplicación al caso particular de la gripe aviar altamente patógena. Esto posibilitó la comparación de la prevención contra los costos de los brotes, con el fin de inferir conclusiones sobre los costos relativos y los beneficios que trae la mejora en la prevención y los sistemas de control en el campo de la salud animal.
Livestock disease insurance in developing and in transition countries
Insurance sector
The development of the insurance sector in emerging markets remains limited in comparison to industrialized countries. In 2005, industrialized countries accounted for 88% of global premium, and emerging countries 12%. Average per capita non-life premiums were $3,287 in industrialized countries compared to $77 in emerging countries, accounting for 3.82% and 1.42% of GDP respectively. However, growth rates of premium income have been stronger in emerging markets.1 Most developing countries have liberalized domestic insurance markets, which were dominated by state owned insurance companies. International insurance groups have increased their involvement, by joint venture or acquisition of local, state-owned or private companies.
Coloque su traducción aquí.
Seguro contra la enfermedad del ganado en países en vías de desarrollo y en transición.
Sector de seguro
El desarrollo del sector de seguro en países emergentes sigue viéndose limitado en relación con los países industrializados. En 2005, los países industrializados tuvieron el 88% de la prima global, y los países emergentes, el 12%. El promedio per capita de primas no vida alcanzó los 3.287 dólares en los países industrializados en comparación a los 77 dólares en los países emergentes, y representaron el 3, 82% y el 1, 42% del Producto Bruto Interno respectivamente. No obstante, los índices de crecimiento de los ingresos por primas de opciones vendidas han sido mayores en los países emergentes. La mayoría de los países en vías de desarrollo han liberalizado los mercados de seguros internos, los que han sido dominados por compañías de seguros estatales. Los grupos de seguros internacionales han aumentado su participación, ya sea a través de la empresa conjunta o la adquisición de compañías locales, estatales o privadas.
3 – Technical Texts
El equipo de radio, en su arquitectura, deberá estar constituido por circuitos de estado sólido de alta calidad, incorporando las más modernas tecnologías, garantizando la estabilidad en el tiempo de todas y cada una de las características técnicas de los equipos ofertados y reduciendo el consumo y espacio de ellos al mínimo.
Place your translation here.
The radio set, in its structure, will have to be made up of high quality solid circuits, including the most state of the art technologies, ensuring in the course of time the stability of all and every one of the technical features of the offered equipment and reducing its consumption and space to a minimum.
A transformer is a device that transfers electrical energy from one circuit to another through inductively coupled electrical conductors. A changing current in the first circuit (the primary) creates a changing magnetic field; in turn, this magnetic field induces a changing voltage in the second circuit (the secondary). By adding a load to the secondary circuit, one can make current flow in the transformer, thus transferring energy from one circuit to the other.
Coloque su traducción aquí.
Un transformador es un dispositivo que transfiere la energía eléctrica de un circuito a otro a través de conductores eléctricos conectados por inducción. Un cambio en la corriente en el primer circuito ( el primario) genera un cambio en el campo magnético, a su vez, este campo magnético induce un cambio en el voltaje en el segundo circuito (el secundario. Al añadir una carga al segundo circuito, uno puede hacer que la corriente fluya en el transformador, por lo tanto se transfiere la energía de un circuito a otro.
DC sources
The dielectric between the plates is an insulator and blocks the flow of electrons. A steady current through a capacitor deposits electrons on one plate and removes the same quantity of electrons from the other plate. This process is commonly called 'charging' the capacitor. The current through the capacitor results in the separation of electric charge within the capacitor, which develops an electric field between the plates of the capacitor, equivalently, developing a voltage difference between the plates.
Coloque su traducción aquí.
Fuente DC
El dieléctrico entre las láminas es un aislante que impide el flujo de electrones. Una corriente constante a través de un condensador de capacidad deposita electrones en una lámina y elimina la misma cantidad de electrones en la otra lámina. Normalmente este proceso se denomina cargar el condensador de capacidad. La corriente a través del condensador de capacidad tiene como resultado la separación de la carga eléctrica dentro del mismo, la cual genera un campo eléctrico entre las láminas del condensador de capacidad, que, de modo equivalente, genera una diferencia de voltaje entre las láminas.
Perhaps the most important polymorphic form is martensite, a chemically metastable substance with about four to five times the strength of ferrite. A minimum of 0.4 wt% of carbon (C:50Fe) is needed to form martensite. When austenite is quenched to form martensite, the carbon is "frozen" in place when the cell structure changes from FCC to BCC. The carbon atoms are much too large to fit in the interstitial vacancies and thus distort the cell structure into a body-centered tetragonal (BCT) structure. Martensite and austenite have an identical chemical composition. As such, it requires extremely little thermal activation energy to form. The heat treatment process for most steels involves heating the alloy until austenite forms, then quenching the hot metal in water or oil, cooling it so rapidly that the transformation to ferrite or pearlite does not have time to take place.
Coloque su traducción aquí.
Quizás la forma polimórfica más importante sea la martensita, una sustancia químicamente inestable con aproximadamente de cuatro a cinco veces la fuerza de la ferrita. Se requiere un mínimo del 0,4 % correspondiente al peso molecular de carbono ( C 50 Fe) para formar la martensita. Cuando la austenita se enfría para formar la martensita, el carbono se congela en un lugar determinado cuando la estructura celular se modifica pasando de FCC ( Fluid Catalytic Cracking) [Destilación Fraccionada Catalítica] a BCC. Los átomos de carbono son demasiado grandes para caber en los espacios libres intersticiales y, por lo tanto, transforman la estructura celular en una estructura tetragonal centrada en el cuerpo. La martensita y la austenita tienen la misma composición química. Como tal, requiere muy poca energía de activación térmica para formarse. El proceso de tratamiento térmico para la mayoría de los aceros comprende calentar la aleación hasta llegar a las formas de la austenita, luego enfriar el metal caliente en agua o aceite, haciéndolo de modo tan rápido que la transformación de la ferrita o perlita no llegue a producirse.
4 – Literary Texts
It was raining and her hair was getting wet. Not a true rain, but a drizzle, layering a blur on individual strands, thickening into fat drops and sliding down to the scalp. She could feel it there already, spreading with the feel of insect feet. Her hair was flattening with the weight, darkening under a dark sky from russet to the vague amberblack of wood resin.
Alice’s hair had always been excessive. Even the earliest of her baby-photos showed it, wee face struggling out from under heavy cloud. It had been white. She had been told as much and could see in the pictures it was true; hair matching the color of the starched frills under the dazzle of the studio lights. What was not part of a coxcomb strayed out fuzzily as though the child had been plugged into an electric socket or struck by lightning, accounting for the expression of boggle-eyed terror. No matter how hard she looked, it was impossible to detect eyebrows. She supposed they had been white too.
Coloque su traducción aquí. Mientras llovía, se le mojaba el cabello. No era realmente lluvia sino una llovizna, que formaba en capas una imagen borrosa en cada uno de los mechones de pelo, se espesaba en grandes gotas y se deslizaba hasta el cuero cabelludo. Ya podía sentirla allí, esparciéndose con la sensación de patas de insecto. El peso le alisaba el cabello, el cual se oscurecía bajo el fosco cielo mudando del rojizo al vago ámbar negro de la resina.
El cabello de Alice siempre había sido abundante. Aun sus primeras fotos de cuando era bebé lo mostraban, un rostro pequeñísimo que hacía un esfuerzo por asomarse por debajo de la densa masa. Había sido blanco. Así se lo habían dicho y podía ver en las fotos que era verdad. Su cabello combinaba con el color de los volados almidonados bajo el resplandor de las luces del estudio. Lo que no era parte de la cabeza se extraviaba confusamente en rizos como si la niña hubiera sido enchufada a una toma de corriente o alcanzada por un relámpago, lo que explicaba la expresión de terror atónito. Sin importar cuán fijamente mirara, era imposible detectar las pestañas. Suponía que también habían sido blancas.
What do they think has happened, the old fools,
To make them like this? Do they somehow suppose
It's more grown-up when your mouth hangs open and drools,
And you keep on pissing yourself, and can't remember
Who called this morning? Or that, if they only chose,
They could alter things back to when they danced all night,
Or went to their wedding, or sloped arms some September?
Or do they fancy there's really been no change,
And they've always behaved as if they were crippled or tight,
Or sat through days of thin continuous dreaming
Watching the light move? If they don't (and they can't), it's strange;
Why aren't they screaming?
Coloque su traducción aquí. ¿ Qué creen que ha sucedido, los viejos tontos,
para hacer que les guste esto? ¿ Acaso, de algún modo, suponen
que es más adulto que tu boca quede abierta y babee,
y que sigas haciéndote pis, y no puedas recordar
quién llamó esta mañana o que, con sólo elegir,
podrían alterar las cosas y remontarse a aquella vez en que bailaron toda la noche,
o fueron a su boda o inclinaron los brazos alguna vez en Septiembre?
¿ O acaso imaginan que no hubo realmente un cambio
y que siempre se comportaron como si fueran inválidos o estuvieran borrachos
o que se sentaron durante días de débil ensueño continuo
mirando el movimiento de la luz ? Si no lo hacen ( y de hecho no pueden), es extraño;
¿ Por qué no están llorando?
5 – Structures – Grammar Comprehension
She wriggled into her jeans
Se puso el vaquero con dificultad.
She danced Bill into the hall
Llevó bailando a Bill hacia la sala.
He hammered the metal flat
Alisó el metal a martillazos.
The lid of the boiler clunked shut
La tapa de la caldera se cerró con un ruido metálico.
Tina cooked them all into a premature death with her wild food
Tina los mató a todos antes de su hora preparándoles comida silvestre.
Bill laughed himself out of a job
Bill se tomó el despido a broma.
The chef cooked the food black
El chef quemó la comida.
She pushed the door open
Abrió la puerta de un empujón.
English to Spanish: factory idea
Source text - English TRANSLATOR Julieta Riccio
E-MAIL [email protected]
1. IT RESOURCES (174 words)
Rolling back system drivers in Windows XP
Driver Rollback ensures system stability. When updating a driver, a copy of the previous driver package is automatically saved in a special subdirectory of the system files (a new value is added to the registry for any driver that you back up). If the new driver does not work properly, the previous driver can be restored by accessing the Driver tab.
Follow the steps below to roll back a driver:
1. Click on Start and select Control Panel.
2. Click on Performance and Maintenance.
3. Click on See basic information about your computer to bring up the System Properties dialog.
4. Click on the Hardware tab.
5. Click on the Device Manager button; the Device Manager will open.
6. Right-click on the problem device, select Properties. If the device is not working, you will see a red X in the icon.
7. Click on the Driver tab and then, Roll Back Driver. Accept all relevant options. If a system reboot is required, your computer will prompt you.
1. Recursos de Tecnología de la información.
Cómo hacer que los controladores del sistema en Windows XP vuelvan a su estado previo.
El rollback1 del controlador de dispositivo asegura la estabilidad del sistema. Cuando se actualiza el controlador, se guarda automáticamente una copia del paquete del controlador anterior en un subdirectorio específico de los archivos del sistema (se agrega a la base de datos un nuevo valor para cualquier controlador del cual haga una copia de seguridad.
Si el nuevo controlador no funciona de modo adecuado, se puede recuperar el controlador anterior al acceder a la pestaña de acciones.
Siga los pasos que figuran debajo para hacer que un controlador vuelva a su estado previo:
1. Haga clic en Iniciar y seleccionar el Panel de Control.
2. Haga clic en Ejecución y Mantenimiento.
3. Haga clic en Vea información básica sobre su computadora de modo que aparezca en pantalla el cuadro de diálogo Propiedades del Sistema.
4. Haga clic en la pestaña de acciones del Hardware.
5. Haga clic en el botón Administrador del dispositivo. Éste se abrirá.
6. Haga clic con el botón derecho del mouse en el dispositivo que genera problemas y seleccione propiedades. Si el dispositivo no funciona, verá una X roja en el icono.
7. Haga clic en la pestaña de acciones del controlador y, luego, en Restaurar el controlador. Acepte todas las opciones relevantes. Si se requiere que se reinicie el sistema, su computadora le enviará un mensaje para que efectúe la operación.
1. En tecnologías de base de datos, un rollback es una operación que devuelve a la base de datos a algún estado previo (N.del.T.)
2. NETWORKING (179 words)
Advantages of the UDP Protocol
This User Datagram Protocol (UDP) is defined to make available a datagram mode of packet-switched computer communication in the environment of a set of computer networks. The protocol assumes that the Internet Protocol (IP) is the underlying protocol.
This protocol provides a procedure for applications to send messages to other programs with a minimum mechanism. The protocol is transaction oriented and delivery and duplication protection are not guaranteed. Applications requiring ordered reliable delivery of data should use the Transmission Control Protocol (TCP). TCP uses a three-way handshake before it starts to transfer data. UDP just blasts away without any formal preliminaries. Thus UDP does not introduce any delay to establish a connection. This is probably the principle reason why DNS runs over UDP rather than TCP -- DNS would be much slower if it ran over TCP. HTTP uses TCP rather than UDP, since reliability is critical for Web pages with text.
The UDP module must be able to determine the source and destination internet addresses and the protocol field from the internet header.
2. Conexión de redes.
Ventajas del Protocolo.
El Protocolo de Datagrama de Usuario ( UDP, User Datagram Protocol) se caracteriza por hacer disponible una modalidad datagrama que consiste en la comunicación informática conmutada por paquetes en el entorno de un conjunto de redes de computadoras. El protocolo presupone que el Protocolo de Internet (IP, Internet Protocol) es el fundamental.
Este protocolo proporciona un procedimiento para programas informáticos con el objeto de enviar mensajes a otros programas mediante un mecanismo básico. Asimismo está orientado a la transacción, por lo tanto el envío y la protección de copia no están garantizados.
Los programas informáticos que requieren el envío planificado y seguro de datos
deberían utilizar el Protocolo de control de transmisión (TCP, Transmisión Control Protocol). El TCP emplea el handshake2 triple antes de comenzar a transferir datos. El UDP simplemente se abre de repente sin ningún preámbulo formal. Por lo tanto no implica demora alguna para establecer una conexión. Probablemente ésta es la razón principal por la que el Sistema de nombres de Dominio ( DNS, Domain Name System) excede en tiempo al UDP en lugar del TCP. El DNS sería mucho más lento si excediera en tiempo al TCP. El Protocolo de Transferencia de Hipertexto (HTTP, Hypertext Transfer Protocol) emplea el TCP en lugar del UDP ya que la confianza es crucial para las páginas Web que tienen texto.
El módulo UDP debe ser capaz de determinar las direcciones fuente y destino de Internet y el campo del protocolo a partir del encabezamiento.
2. Es el procedimiento a través del cual dos módems establecen a qué velocidad y con qué protocolo comunicarse (N.del.T)
3. SECURITY (200 words)
Internet Security - Using A Firewall to Protect Your Computer
An Internet firewall is a piece of software or hardware that helps screen out hackers, viruses, and worms that attempt to enter your computer over the Internet. Installing a firewall is the most effective and important first step you can take to help protect your computer. It is important to have a firewall and antivirus software turned on before you connect to the Internet. Remote Access Trojans (RAT) are malicious software programs that enable hackers to control your computer through your Internet connection. A RAT can let a hacker access and change your computer's files and features, monitor and record your activities, and use your computer to attack other computers.
Many wireless access points and broadband routers for home networking have built-in hardware firewalls, which provide good protection for most home networks. &ProductName; is an example of a wireless access point with a built-in hardware firewall and other integrated home networking features. &ProductName; provides antivirus, firewall, and intrusion prevention for networked and non-networked computers. &ProductName; features a snap-in that lets you configure compliance policies and determine the compliance status of endpoints that have supported VPN or network access provider solutions installed.
3. Seguridad
Seguridad en Internet: Uso de cortafuegos para proteger su computadora.
El cortafuegos de Internet es una parte del software o hardware que ayuda a eliminar piratas informáticos, virus y gusanos informáticos que intentar acceder a su computadora a través de Internet. La instalación de cortafuegos es el primer paso más efectivo e importante que puede tomar para proteger su computadora. Es importante activar el cortafuegos y el sistema antivirus antes de conectarse a Internet. Los troyanos de Acceso remoto ( RAT, Remote Access Trojans) son programas informáticos maliciosos que permiten a los piratas informáticos controlar su computadora a través de su conexión a Internet. El troyano es capaz de permitirles a los piratas informáticos acceder a y modificar los archivos de su computadora y las propiedades, monitorear, registrar sus actividades y usar la computadora para invadir otras.
Muchos puntos de acceso inalámbricos y enrutadores de banda ancha para la conexión de redes doméstica cuentan con cortafuegos hardware ya incorporados, los cuales ofrecen una protección efectiva de la mayor parte de las redes domésticas.
&ProductName; es un ejemplo de punto de acceso inalámbrico con cortafuegos hardware ya incorporado y otras propiedades de conexión de redes doméstica. &ProductName; proporciona sistema antivirus, cortafuegos y prevención de intrusos para computadoras que estén o no interconectadas.
&ProductName; posee/ consta de un snap-in que le posibilita configurar normas de cumplimiento por parte del usuario y determinar el estado de cumplimiento de puntos finales que han apoyado la Red Privada Virtual ( VPN, Virtual Private Network) o la instalación de soluciones de la empresa que concede el acceso a la red.
Comments Section
Please add any relevant comment in the table below:
Source text Translation Comment
Rollback router Rollback
Ruteador, enrutador. No encontré un término equivalente en español para handshake, razón por la cual usé el mismo término en bastardilla e introduje una nota del traductor.
En cuanto a router, hallé equivalentes en español: ruteador, enrutador, por lo que preferí usar el término empleado en nuestro idioma. Me ocurrió lo mismo con firewall, cortafuegos.
Handshake handshake Empleé bastardilla.
application Programa informático Al traducir programa informático, pensé que se pierde una parte de su significación, que es más extensa pero me pareció que traducir application por: programa o grupo de programas diseñados para usuarios finales
era explicar más de lo necesario.
En otro diccionario, la traducción que encontré fue programa informático y opté por esta última opción.
feature Característica,
función Encontré función en el diccionario pero opté por propiedad ya que se habla de propiedades de un archivo.
1. IT RESOURCES (174 words)
Rolling back system drivers in Windows XP
Driver Rollback ensures system stability. When updating a driver, a copy of the previous driver package is automatically saved in a special subdirectory of the system files (a new value is added to the registry for any driver that you back up). If the new driver does not work properly, the previous driver can be restored by accessing the Driver tab.
Follow the steps below to roll back a driver:
1. Click on Start and select Control Panel.
2. Click on Performance and Maintenance.
3. Click on See basic information about your computer to bring up the System Properties dialog.
4. Click on the Hardware tab.
5. Click on the Device Manager button; the Device Manager will open.
6. Right-click on the problem device, select Properties. If the device is not working, you will see a red X in the icon.
7. Click on the Driver tab and then, Roll Back Driver. Accept all relevant options. If a system reboot is required, your computer will prompt you.
1. Recursos de Tecnología de la información.
Cómo hacer que los controladores del sistema en Windows XP vuelvan a su estado previo.
El rollback1 del controlador de dispositivo asegura la estabilidad del sistema. Cuando se actualiza el controlador, se guarda automáticamente una copia del paquete del controlador anterior en un subdirectorio específico de los archivos del sistema (se agrega a la base de datos un nuevo valor para cualquier controlador del cual haga una copia de seguridad.
Si el nuevo controlador no funciona de modo adecuado, se puede recuperar el controlador anterior al acceder a la pestaña de acciones.
Siga los pasos que figuran debajo para hacer que un controlador vuelva a su estado previo:
1. Haga clic en Iniciar y seleccionar el Panel de Control.
2. Haga clic en Ejecución y Mantenimiento.
3. Haga clic en Vea información básica sobre su computadora de modo que aparezca en pantalla el cuadro de diálogo Propiedades del Sistema.
4. Haga clic en la pestaña de acciones del Hardware.
5. Haga clic en el botón Administrador del dispositivo. Éste se abrirá.
6. Haga clic con el botón derecho del mouse en el dispositivo que genera problemas y seleccione propiedades. Si el dispositivo no funciona, verá una X roja en el icono.
7. Haga clic en la pestaña de acciones del controlador y, luego, en Restaurar el controlador. Acepte todas las opciones relevantes. Si se requiere que se reinicie el sistema, su computadora le enviará un mensaje para que efectúe la operación.
1. En tecnologías de base de datos, un rollback es una operación que devuelve a la base de datos a algún estado previo (N.del.T.)
2. NETWORKING (179 words)
Advantages of the UDP Protocol
This User Datagram Protocol (UDP) is defined to make available a datagram mode of packet-switched computer communication in the environment of a set of computer networks. The protocol assumes that the Internet Protocol (IP) is the underlying protocol.
This protocol provides a procedure for applications to send messages to other programs with a minimum mechanism. The protocol is transaction oriented and delivery and duplication protection are not guaranteed. Applications requiring ordered reliable delivery of data should use the Transmission Control Protocol (TCP). TCP uses a three-way handshake before it starts to transfer data. UDP just blasts away without any formal preliminaries. Thus UDP does not introduce any delay to establish a connection. This is probably the principle reason why DNS runs over UDP rather than TCP -- DNS would be much slower if it ran over TCP. HTTP uses TCP rather than UDP, since reliability is critical for Web pages with text.
The UDP module must be able to determine the source and destination internet addresses and the protocol field from the internet header.
2. Conexión de redes.
Ventajas del Protocolo.
El Protocolo de Datagrama de Usuario ( UDP, User Datagram Protocol) se caracteriza por hacer disponible una modalidad datagrama que consiste en la comunicación informática conmutada por paquetes en el entorno de un conjunto de redes de computadoras. El protocolo presupone que el Protocolo de Internet (IP, Internet Protocol) es el fundamental.
Este protocolo proporciona un procedimiento para programas informáticos con el objeto de enviar mensajes a otros programas mediante un mecanismo básico. Asimismo está orientado a la transacción, por lo tanto el envío y la protección de copia no están garantizados.
Los programas informáticos que requieren el envío planificado y seguro de datos
deberían utilizar el Protocolo de control de transmisión (TCP, Transmisión Control Protocol). El TCP emplea el handshake2 triple antes de comenzar a transferir datos. El UDP simplemente se abre de repente sin ningún preámbulo formal. Por lo tanto no implica demora alguna para establecer una conexión. Probablemente ésta es la razón principal por la que el Sistema de nombres de Dominio ( DNS, Domain Name System) excede en tiempo al UDP en lugar del TCP. El DNS sería mucho más lento si excediera en tiempo al TCP. El Protocolo de Transferencia de Hipertexto (HTTP, Hypertext Transfer Protocol) emplea el TCP en lugar del UDP ya que la confianza es crucial para las páginas Web que tienen texto.
El módulo UDP debe ser capaz de determinar las direcciones fuente y destino de Internet y el campo del protocolo a partir del encabezamiento.
2. Es el procedimiento a través del cual dos módems establecen a qué velocidad y con qué protocolo comunicarse (N.del.T)
3. SECURITY (200 words)
Internet Security - Using A Firewall to Protect Your Computer
An Internet firewall is a piece of software or hardware that helps screen out hackers, viruses, and worms that attempt to enter your computer over the Internet. Installing a firewall is the most effective and important first step you can take to help protect your computer. It is important to have a firewall and antivirus software turned on before you connect to the Internet. Remote Access Trojans (RAT) are malicious software programs that enable hackers to control your computer through your Internet connection. A RAT can let a hacker access and change your computer's files and features, monitor and record your activities, and use your computer to attack other computers.
Many wireless access points and broadband routers for home networking have built-in hardware firewalls, which provide good protection for most home networks. &ProductName; is an example of a wireless access point with a built-in hardware firewall and other integrated home networking features. &ProductName; provides antivirus, firewall, and intrusion prevention for networked and non-networked computers. &ProductName; features a snap-in that lets you configure compliance policies and determine the compliance status of endpoints that have supported VPN or network access provider solutions installed.
3. Seguridad
Seguridad en Internet: Uso de cortafuegos para proteger su computadora.
El cortafuegos de Internet es una parte del software o hardware que ayuda a eliminar piratas informáticos, virus y gusanos informáticos que intentan acceder a su computadora a través de Internet. La instalación de cortafuegos es el primer paso más efectivo e importante que puede tomar para proteger su computadora. Es importante activar el cortafuegos y el sistema antivirus antes de conectarse a Internet. Los troyanos de Acceso remoto ( RAT, Remote Access Trojans) son programas informáticos maliciosos que permiten a los piratas informáticos controlar su computadora a través de su conexión a Internet. El troyano es capaz de permitirles a los piratas informáticos acceder a y modificar los archivos de su computadora y las propiedades, monitorear, registrar sus actividades y usar la computadora para invadir otras.
Muchos puntos de acceso inalámbricos y enrutadores de banda ancha para la conexión de redes doméstica cuentan con cortafuegos hardware ya incorporados, los cuales ofrecen una protección efectiva de la mayor parte de las redes domésticas.
&ProductName; es un ejemplo de punto de acceso inalámbrico con cortafuegos hardware ya incorporado y otras propiedades de conexión de redes doméstica. &ProductName; proporciona sistema antivirus, cortafuegos y prevención de intrusos para computadoras que estén o no interconectadas.
&ProductName; posee/ consta de un snap-in que le posibilita configurar normas de cumplimiento por parte del usuario y determinar el estado de cumplimiento de terminales que tienen instaladas la Red Privada Virtual ( VPN, Virtual Private Network) o soluciones compatibles de proveedores de acceso a la red.
Comments Section
Please add any relevant comment in the table below:
Source text Translation Comment
Rollback router Rollback
Ruteador, enrutador. No encontré un término equivalente en español para handshake, razón por la cual usé el mismo término en bastardilla e introduje una nota del traductor.
En cuanto a router, hallé equivalentes en español: ruteador, enrutador, por lo que preferí usar el término empleado en nuestro idioma. Me ocurrió lo mismo con firewall, cortafuegos.
Handshake handshake Empleé bastardilla.
application Programa informático Al traducir programa informático, pensé que se pierde una parte de su significación, que es más extensa pero me pareció que traducir application por: programa o grupo de programas diseñados para usuarios finales
era explicar más de lo necesario.
En otro diccionario, la traducción que encontré fue programa informático y opté por esta última opción.
feature Característica,
función Encontré función en el diccionario pero opté por propiedad ya que se habla de propiedades de un archivo.
English to Spanish: technical texts
Source text - English Schizophrenia
The name schizophrenia, which is derived from the Greek “schizein” , meaning split, and “phren”, meaning mind, designates a serious, usually chronic, and insidious mental disorder which often begins in the middle or late adolescence. Schizofrenia, the most severe mental illness, is characterized by a number of symptoms gradually progressing into disabling manifestations of an extraordinary variable character and finally leading to a deterioration of the entire personality.
Due to the splitting mechanisms operative in the disease, widespread personality changes occur; first comes a split of affect, that is, the patient’s mood and feelings become dissociated from his thoughts and ideas. In the mentally healthy individual, thought and feeling usually run parallel. In the schizophrenic personality, thought and feelings separate from each other – they split. Thus, a schizophrenic individual may, for example, express frightening or sad ideas in a happy manner. Next comes a split of associations which gradually assume a disorderly, incoherent, and, ultimately, incomprehensible quality.
Other splits concern the individual’s attention, memory, and sense of reality. These mental faculties deteriorate and interest in and contact with reality disappear. They are replaced by another type of interest which psychiatrists call “autistic thinking”. This mode of thinking does not relate to the outside world any longer, nor to events outside the patient’s self ( to which he is quite indifferent), but to events and processes within his own self, about which only he knows, which only he cherishes and which he does not share with anyone.
Ideas of grandiosity, hallucinations, hearing of imaginary voices, visions, disturbances of orientation, states of depression, excitement, prolonged apathy, or complete stupor are common symptoms of schizophrenia.
Scientists agree that schizophrenia has no one single cause.Rather, it is the product of an interplay of biological, psychological, and environmental conditions. The disorder runs in families, however.
In recent years much evidence has shown that schizophrenia can involve the inheritance of a genetic defect.
However, just what is inherited- a biochemical abnormality, a neurological defect, a faulty enzyme, is still open to question. In 1995 researchers identified a relatively small segment of chromosome 6 that is responsible for susceptibility to schizophrenia.
Brain research, on the other hand, has provided several clues to organic factors related to schizophrenia. Schizophrenic episodes have been correlated with increased levels of dopamine in the brain’s left hemisphere and with lowered glucose metabolism in the brain’s frontal lobes. In addition, the use of brain-scanning techniques has shown structural abnormalities in areas of some schizophrenics’ brains.
Since the late 50’sthe most effective treatment for alleviating schizophrenic symptoms has been the administration of antipsychotic medication. These drugs, which block the action of dopamine in the brain, do not cure schizophrenia, but alleviate its sysmptoms.
However, they do have drawbacks, and up to 20 percent of all patients suffer from long-term side effects.
Anorexia Nervosa.
Anorexia nervosa is a psychological disorder typified by intense fear of gaining weight and by a distorted body image, leading to an excessive weight loss from restricting food intake. Anorexia nervosa is not associated to any pre-existing physical illness. It occurs chiefly among adolescents, especially young women.
Anorexia nervosa may develop in connection with mental depression and low self-esteem, the use of psychedelic drugs or psychological pressures, the most obvious being the social emphasis on the desirability of slimness.
At the onset the condition leads to hair loss, skin dryness, increased susceptibility to infection, and abnormalities in the menstrual cycle. Eventually the menstrual periods cease. Body temperature is low. In the advanced stages, the patient refuses to eat, therefore suffering from serious chemical disorders, among others.
The symptoms suggest that anorexia nervosa may be associated with a disorder of the hypothalamus, a region of the brain that regulates menstruation, eating body temperature and sleep.
Anorexic patients may also suffer from an associated condition known as bulimia, in which the patient ingests large quantities of food; bun then expels the food through self-induced vomiting. Repeated vomiting leads to a serious depletion of potassium and body fluids. The disturbance also affects adversely heart function, causes gastrointestinal problems and damages teeth due to the acid nature of the regurgitated food. Bulimia is also characterized by the use of laxatives, fasting and excessive exercise to control weight, but unlike anorexia it does not result in severe loss weight.
Because many persons with anorexia nervosa never seek medical treatment, the prevalence of the condition is unknown. However, according to studies it is estimated that it may develop in as many as 1 percent of young women in the United States.
No generally recognized treatment for anorexia nervosa exists. In most cases patients may benefit from treatment with antidepressant drugs. Psychotherapy, including family and group therapy, often helps.
About half of all anorexic patients recover permanently; about 1o percent die from self-starvation, and the rest have repeated relapses.
Primary and secondary memory
The term memory is usually used to refer to the internal storage locations of a computer. It is also called real storage or primary memory, and is expressed as quantities of K. For example, computers are advertised as having memories of 16 k or 152 k, depending on their storage capacity. Each k is equal to 1,024 bytes, and each byte is equal to 8 bits. Some modern computers measure their memory in megabytes (Mb): a megabyte is equal to 1048576 bytes.
Primary memory is closely associated with the CPU because it stores programs and data temporarily, thus making them immediately available for processing by the CPU. To facilitate processing, two things are needed: random access and speed. The former means that any part of the memory may be read, or accessed, equally quickly. This is made possible by the system of addresses in primary memory, where the storage locations are like a series of tiny compartments, each having its own address. These addresses are like the addresses of houses, in that they do not change. Because they are always fixed, the control unit knows where to find them at a very high speed. When it finds them, it puts into the compartments whatever must go there and wipes out whatever was stored there. The information present in these compartments is called the contents of the memory.
Most primary memory is costly. And therefore it is used transiently, which means that a program, or parts of it, is kept in internal storage while the program is being executed. This, however, is not true for mini and micro applications where the computer performs the same function, referred to as a dedicated function, all the time. But since computers must process vast quantities of data and programs, a lot of storage space is required. For this reason various secondary memory technologies have been developed.
Translation - Spanish Esquizofrenia
El término esquizofrenia, que deriva del griego “schizein”, que significa división y “phren”, que significa mente, designa un trastorno mental grave e insidioso, por lo general crónico, que suele comenzar en los estadios intermedios o tardíos de la adolescencia. La esquizofrenia, la enfermedad mental más grave, se caracteriza por un número de síntomas que gradualmente se vuelven manifestaciones de incapacidad de carácter altamente variable y finalmente llevan a un deterioro de la personalidad.
Debido a los mecanismos de división que operan en la enfermedad, se producen cambios generalizados de personalidad. En primer lugar, se da una división del afecto, es decir, el ánimo y sentimientos del paciente se disocian de sus pensamientos e ideas. En el individuo mentalmente sano, el pensamiento y los sentimientos suelen darse unidos. En la personalidad esquizofrénica, el pensamiento y los sentimientos se separan, es decir, se dividen. Por lo tanto, un individuo esquizofrénico puede, por ejemplo, expresar ideas que le causan temor o tristeza de un modo alegre. Luego sobreviene una división de asociaciones que gradualmente adoptan una naturaleza desordenada, incoherente y, en última instancia, incomprensible.
Otras divisiones afectan la atención, memoria y la percepción de la realidad del sujeto.
Estas facultades mentales se deterioran y desaparecen el interés por y el
el contacto con la realidad, que son reemplazados por otro tipo de interés que los psiquiatras denominan “ pensamiento autista”. Esta forma de pensamiento ya no se relaciona con el mundo exterior, ni con sucesos afuera del paciente mismo (a los que es indiferente), sino a episodios y procesos internos, que sólo él conoce, valora y que no comparte con ninguna otra persona.
Son síntomas de la esquizofrenia las ideas de grandiosidad, alucinaciones, el
oír voces imaginarias, visiones, problemas de orientación, estados depresivos, euforia, la apatía prolongada o el completo estupor.
Los científicos concuerdan en que la esquizofrenia no tiene una causa única. Más bien, es el resultado de la interacción de factores biológicos, psicológicos y ambientales. El trastorno, no obstante, se da en familias.
En los últimos años, muchas pruebas han demostrado que la esquizofrenia puede implicar la herencia de un defecto genético. Sin embargo, qué es lo que se hereda- una anormalidad bioquímica, un defecto neurológico, una enzima que no funciona adecuadamente, sigue siendo cuestionable. En 1995, los investigadores identificaron un segmento relativamente pequeño del cromosoma 6 que es responsable de la predisposición a la esquizofrenia.
Las investigaciones del cerebro, por otra parte, han proporcionado muchas claves respecto a factores orgánicos relacionados con la esquizofrenia. Los episodios esquizofrénicos se han relacionado con elevados niveles de dopamina en el hemisferio izquierdo del cerebro y con un bajo metabolismo de la glucosa en los lóbulos frontales del cerebro. Además, el uso de técnicas de tomografía cerebral ha puesto en evidencia anormalidades estructurales presentes en áreas del cerebro de algunas personas con esquizofrenia.
Desde fines de la década del 50, el tratamiento más efectivo para aliviar los síntomas de la enfermedad ha sido la administración de medicamentos antipsicóticos. Estas drogas, que inhiben la acción de dopamina en el cerebro, no curan la esquizofrenia pero alivian sus síntomas.
Sin embargo, tienen sus desventajas y más del 20% de los pacientes padece efectos colaterales por mucho tiempo.
Anorexia nerviosa
La anorexia nerviosa es un trastorno psicológico caracterizado por el temor intenso a subir de peso y por una imagen corporal distorsionada, lo que lleva a una significativa pérdida de peso debido a restricciones en la ingestión de alimentos.
No se asocia a ninguna enfermedad física pre-existente. Principalmente, se da entre adolescentes, en particular mujeres jóvenes.
Puede desarrollarse a causa de la depresión, la baja autoestima, el uso de drogas psicodélicas o las presiones psicológicas, la más evidente es la importancia dada por la sociedad al ideal de la delgadez.
Al principio, la enfermedad provoca la pérdida de cabello, la sequedad en la piel, una mayor predisposición a infecciones e irregularidades en el ciclo menstrual. Finalmente cesan los períodos menstruales. La temperatura corporal es baja. En las etapas avanzadas, el paciente no come, por lo tanto sufre de graves trastornos químicos, entre otros. Los síntomas sugieren que la anorexia nerviosa puede estar asociada con un trastorno del hipotálamo, una región del cerebro que regula la menstruación, la alimentación, la temperatura corporal y el sueño.
Los pacientes con anorexia también pueden padecer una enfermedad asociada denominada bulimia, en la que el paciente ingiere grandes cantidades de alimentos, pero luego los expulsa a través del vómito auto- inducido. Los vómitos recurrentes tienen como consecuencia una grave disminución del potasio y fluidos corporales. El trastorno afecta la función cardíaca, causa problemas gastrointestinales, y daña la dentadura debido a la acidez de los alimentos regurgitados. La bulimia también se caracteriza por el uso de laxantes, el ayuno y el ejercicio excesivo para controlar el peso, pero a diferencia de la anorexia, no provoca una pérdida de peso grave.
Ya que muchas personas con anorexia pueden buscar realizar un tratamiento médico, se desconoce la prevalencia de la enfermedad. No obstante, según los estudios realizados, se estima que puede desarrollarse en el 1% de las mujeres jóvenes de los Estados Unidos.
No existe un tratamiento generalmente reconocido para la anorexia. En muchos casos, el paciente puede beneficiarse del tratamiento con drogas antidepresivas. La psicoterapia, incluyendo la terapia familiar y grupal, con frecuencia ayuda. Alrededor de la mitad de los pacientes con anorexia se recupera totalmente; aproximadamente el 10% muere por la inanición y el resto tiene recaMemoria primaria y secundaria
El término memoria suele emplearse para referirse a los sitios de almacenamiento interno de una computadora. También se denomina memoria primaria o de almacenamiento real, y se expresa en cantidades de K. Por ejemplo, las computadoras se promocionan con memorias de 16k o 152k, dependiendo de su capacidad de almacenamiento. Cada K equivale a 1,024 bytes, y cada byte equivale a 8 bits. Algunas computadoras modernas miden su memoria en megabytes (Mb): un megabyte equivale a 1048576 bytes.
La memoria primaria tiene estrecha relación con la CPU ya que almacena programas y datos en forma provisional, por lo tanto esto hace que estén inmediatamente disponibles para el procesamiento efectuado por la CPU.
Para posibilitar dicho procesamiento, se requieren dos factores: el acceso aleatorio y la velocidad. El primero significa que puede leerse cualquier parte de la memoria, o accederse a ella con la misma rapidez. Esto se hace posible a través del sistema de direcciones en la memoria primaria, donde los sitios de almacenamiento son como una serie de pequeños compartimientos; cada uno tiene su propia dirección. Estas direcciones son como las direcciones de casas, en el sentido en que no cambian. Ya que permanecen inalterables, la unidad de control saber dónde hallarlas a una velocidad muy ata. Cuando las localiza, coloca en los compartimientos lo que debe ubicarse allí y elimina todo lo que se almacenó en tales compartimientos. La información presente allí se denomina el contenido de la memoria.
Casi toda la memoria primaria resulta costosa, y por lo tanto, se utiliza de modo transitorio, es decir que un programa o partes del mismo quedan en almacenamiento interno mientras que se está ejecutando el programa. Esto, sin embargo, no se aplica en el caso de las mini y micro aplicaciones en las que la computadora ejecuta la misma función, a la que nos referimos como función específica todo el tiempo. No obstante, ya que las computadoras deben procesar grandes cantidades de datos y programas, se requiere mucho espacio de almacenamiento. Por esta razón, se han desarrollado varias tecnologías de memoria secundaria.
More
Less
Experience
Years of experience: 21. Registered at ProZ.com: Jul 2008.
Nombre y apellido Julieta Riccio
Fecha de nacimiento 8 de febrero de 1985
Edad 23 años
Lugar de nacimiento Concepción del Uruguay, Entre Ríos
DNI. 30619972
Estado civil Soltera
Domicilio Alberdi 529 Concepción del Uruguay Thames 2455 Capital Federal
Teléfonos 03442 432499 03442 15478742 011 47772304
E mail [email protected]
Educación
Título secundario Bachiller especializado en Ciencias Biológicas en Lenguas Vivas
Título universitario Traductora científico literaria en Inglés en la Universidad del Salvador.
Idiomas
Key English Test
Pet English Test
First Certificate in English
Francés A1 y A2
Intereses
Me gustaría trabajar preferentemente para una editorial por las posibilidades de adquirir toda clase de conocimientos que ofrece así como también seguir trabajando con el idioma.
Cursos realizados
Curso de Operador de PC. Windows 95 1 y 2 nivel, Word 7.0 1 y 2 nivel.
A.A.T.R.A.C Asociación Argentina Trabajadores de las Comunicaciones.
Clases de teatro en Tadrón * Niceto Vega.
Experiencia laboral
Aún no tengo experiencia laboral por haber estado estudiando hasta fin del año 2007.
Situación académica
Nombre: RICCIO Julieta Daniela Carrera: Traductorado Científico Literario de Inglés
Documento: DNI30619972 E-Mail: [email protected]
Año Código Descripción Comisión Nota Fecha Libro Página Estado
1 8551 Lengua Inglesa 1-BM-Tci-22- 10 25/02/2005 733 1 Final aprobado
1 8552 Fonética y Fonología Inglesas I 1-BM-Tci-22- 10 19/11/2004 409 169 Final aprobado
1 8553 Normativa del Inglés 1-BM-Tci-22- 9 26/06/2003 409 53 Final aprobado
1 8554 Normativa del Español 1-BM-Tci-22- 9 18/11/2004 409 168 Final aprobado
1 8555 Metodología del Trabajo Cientifico 1-BM-Tci-22- 9 27/06/2003 409 56 Final aprobado
1 8556 Cultura Inglesa y Norteamericana 1-BM-Tci-22- 9 24/11/2004 409 174 Final aprobado
1 8557 Introducción a las Humanidades 1-BM-Tci-22- 9 18/07/2003 409 69 Final aprobado
1 8596 Filosofía I 1-BM-Tci-22- 8 17/11/2004 409 167 Final aprobado
2 8558 Lengua Inglesa I 2-BM-Tci-22- 10 13/12/2005 910 5 Final aprobado
2 8559 Gramática Inglesa I 10 16/11/2005 592 177 Final aprobado
2 8560 Fonética y Fonología Inglesas II 2-BM-Tci-22- 10 24/11/2005 592 187 Final aprobado
2 8561 Lengua Española 2-BM-Tci-22- 9 25/10/2005 592 165 Final aprobado
2 8562 Filosofía II 2-BM-Tci-22- 9 22/11/2005 592 183 Final aprobado
2 8563 Método de Traducción 2-BM2-312-22- 8 28/06/2005 592 154 Final aprobado
2 8564 Método de Interpretación 2-BM2-312-22- 9 31/10/2005 592 170 Final aprobado
3 8568 Lengua Inglesa II 3-BM-312-22- 9 14/12/2006 911 110 Final aprobado
3 8569 Gramática Inglesa II 3-BM-312-22- 8 17/11/2006 911 79 Final aprobado
3 8570 Fonética y Fonología Inglesas III 3-BM-312-22- 9 24/11/2006 911 86 Final aprobado
3 8571 Teología 3-BM-312-22- 8 01/12/2006 911 91 Final aprobado
3 8575 Traducción Literaria I 3-BM-312-22- 8 21/11/2006 911 83 Final aprobado
3 8576 Traducción Especializada I 3-BM-312-22- 7 07/12/2006 911 102 Final aprobado
3 8577 Literaturas Inglesa y Norteamericana 3-BM-312-22- 9 17/11/2006 911 76 Final aprobado
4 8582 Lengua Inglesa III 4-BM-312-22- 10 18/12/2007 1161 96 Final aprobado
4 8583 Estructuras Comparadas 4-BM-312-22- 9 12/11/2007 1161 56 Final aprobado
4 8584 Etica 4-BM-312-22- 10 22/11/2007 1161 68 Final aprobado
4 8585 Historia de la Cultura I 4-BM-312-22- 8 27/06/2007 1161 40 Final aprobado
4 8586 Historia de la Cultura II 4-BM-312-22- 8 23/11/2007 1161 70 Final aprobado
4 8587 Traducción Literaria II 4-BM-312-22- 8 22/11/2007 1161 66 Final aprobado
4 8588 Traducción Especializada II 4-BM-312-22- 6 26/11/2007 1161 73 Final aprobado
Keywords: I am very interested in literature, phylosophy and psychology, so keywordsd can be: titles of books, novels, short stories and everything related to these areas.