学术英语课文翻译.doc
- 文档编号:369056
- 上传时间:2023-04-29
- 格式:DOC
- 页数:69
- 大小:218.50KB
学术英语课文翻译.doc
《学术英语课文翻译.doc》由会员分享,可在线阅读,更多相关《学术英语课文翻译.doc(69页珍藏版)》请在冰点文库上搜索。
学术英语
理工
AcademicEnglishforScienceandEngineering
课文翻译
主编:
蔡基刚
(外语教学与研究出版社)
翻译:
杨玲
编辑:
肖麟慧
(南昌大学)目录
课文翻译 1
Text1电脑黑客如何进入电脑 2
Text2电脑面临的电子威胁 3
Text3云计算的优势 7
Text4云计算的安全利益 10
Text5下一份工作你可以和人工智能竞争吗?
13
Text6博弈论 16
Text7宇宙边缘的黑暗 20
Text8纳米技术如何工作 25
Text9全球变暖和它的影响 31
Text10全球变暖 35
Text11核电的危险 38
Text12辐射如何威胁健康 42
Text13家庭牛奶中发现的核辐射 46
Text14辐射与健康:
日本核灾难的余震 49
Text15转基因食物—养活整个世界?
52
Text16转基因大豆对幼鼠出生重量和生存状况的影响 56
Text17转基因食品的临床风险评价 60
Text18使用大麻对身体带来的影响 65
Text19商业和技术研究报告的写作 69
Text1电脑黑客如何进入电脑
这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。
但是为了提供更多细节,我们还是从头说起。
“hacker”这个词在意义和解释上都很有争议。
有些人说hackers(开路人)是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers(打砸者)是真正的坏蛋。
这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。
这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,,他们突破了在系统中被授予的权限。
接下来我们探讨一下“进入”电脑意味着什么。
这可以指获得电脑系统储存的内容,获得系统的处理能力,或者捕获系统之间交流的信息。
每种攻击都需要不同的技巧,以不同的弱点为目标。
那么“未授权的使用者”利用的是什么?
弱点存在于每个系统中,并且有两种弱点:
已知的和未知的。
已知的弱点通常因为需要某些能力而存在。
比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:
使用者。
另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。
未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。
按照定义,弱点可能被利用。
这些弱点可以是低级的密码保护,也可以是让电脑开着,让办公室的访客可以利用。
只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。
低级的密码(比如,用户名“JoeSmith”,密码也是“JoeSmith”)也是接近电脑的丰富的来源:
密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。
通过用数字代替字母,使这些密码更复杂。
比如用0来代替字母O,并不会使任务更复杂。
当未获授权的使用者使用有效的用户名—密码组合,进入系统就是简单的登录了。
假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。
如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。
为了使用技术手段未获授权的使用者必须先决定目标系统的规格。
对未获授权使用者来说,如果目标系统是Macintosh,使用攻击微软弱点的技术手段没有任何好处。
他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。
一旦知道了这些参数(它们可以通过多种方法远程获得),他们就可以利用这些配置的已知弱点。
对于常见的配置可以利用先设置好的攻击方式,这样能让这次任务很简单。
使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。
技术熟练的人可以远程决定目标系统的配置,其中一个办法是通过超文本传输协议内在的能力。
接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。
一旦系统配置已知,就可以选择手段。
另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就发起攻击——它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜在目标。
这种攻击略去了第一步。
但是对于任何给定的目标其结果和有效性都不太好预测。
应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他想收集很多僵尸电脑,而又不想在服务时进行攻击,那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的一种有效方式就是通过使用所谓的特洛伊木马程序,它是在用户不知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻击类型的要素。
保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全消除这些弱点)。
首先,保证你有操作系统和应用程序的最新补丁——这些补丁通常会修补可以利用的弱点,保证你的密码够复杂:
包括字母、数字和象征符号,并且毫无意义。
同时,要考虑硬件防火墙,并且限制往来因特网的数据流。
在你真正需要的几个精心挑选的端口上,比如email和网络交通,保证你的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正在使用Windows系统,理想状态下你应该每天升级病毒定义)。
最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢复重要的东西。
Hack:
v.1.劈,砍
Wehackedatrailthroughthebushestobringinoursupplies.
2.大幅删改
Crack:
v.使裂开,使爆裂,打开,砸开
Productive:
富饶的,取得良好效果的,富有成效的
Riflethrough:
在…中迅速翻找,偷窃,猛击
Sherifledthroughthecontentsofherwardrobelookingforthedress.
Script:
vt.写剧本,写讲稿n.剧本,手稿,脚本
Derisive:
a.嘲弄的,嘲笑的
Profile:
n.形象,姿态
Nonsensical:
愚蠢的,无意义的
Text2电脑面临的电子威胁
任何联网的电脑都面临一系列吓人的电子威胁。
也许对任何电脑而言,最大的单个威胁是低劣的软件。
看似无害的编程缺陷可被用来强行进入电脑,也可以提供一些弱点让电脑蠕虫和病毒复制。
许多软件缺陷会导致电脑崩溃,但是专业编程人员有时会想出如何以一种有创意的方式让电脑失控,这样它可以进入系统的安全部分,或分享受保护的数据。
当软件弱点被揭露,那就要抓紧时间应用正确的软件补丁,这样攻击者才没有时间把缺陷变为可被用来导致重大损伤的手段。
病毒和蠕虫
电脑病毒是一种在电脑之间传播的程序,似乎很无辜地把自己隐藏到文件或应用程序中。
而另一方面,蠕虫是一种能复制和旅行的程序,它不会感染系统中的其他东西。
许多现代的恶意代码样本,使用混合的技巧来骗取进入电脑系统的路径,混淆了蠕虫和病毒的界限,所以这两个术语现在可以互换。
第一批蠕虫出现在二十世纪七十年代,在同样网络的电脑之间缓慢传播。
它们只是在每台被感染的机器屏幕上显示令人烦恼的信息。
第一个电脑病毒被称为ElkCloner,在1982年写成,通过软盘感染电脑。
特洛伊和僵尸
但是病毒和蠕虫不再仅仅是为有敌意的黑客提供臭名远扬的机会。
现在的病毒代码会以光的速度感染电脑。
通过email,端对端文件共享网络,甚至是即时信息程序传播。
最成功的病毒会导致严重损伤,被感染的电脑进行清理时,会迫使全球企业关门。
一系列最近的样本被设计来盗取密码或信用卡信息,并且安装可以被用来远程控制受感染机器的程序。
这些程序被称为特洛伊木马。
有证据表明病毒写作者可以通过出租进入被感染电脑网络的权利而大赚一笔——这些网络常被称作是“僵尸网络”。
这些被远程控制的“僵尸”团队被用来从网站挤出钱,方式是威胁用拒绝服务攻击的手段让这些电脑崩溃。
这涉及到用虚假网页请求过载服务器,这样真正的信息就不能进入。
垃圾邮件
垃圾邮件发送者也开始通过许多僵尸电脑使用僵尸网络来发送不被人需要的成群的email广告或垃圾邮件。
这使得追踪垃圾邮件的人更难从源头阻挡信息,抓住罪魁祸首。
垃圾邮件曾被认为是相当小的问题,但是却在迅速增长以至失控,一大半的email信息都被认为包含不被需要的广告信息。
电脑科学家在尽最大努力制止垃圾邮件潮,为了应对这种局面,垃圾邮件发出者变得更狡猾和复杂。
最近,“spim”(通过即时信使发送的垃圾邮件)和“spit”(通过网络电话通讯技术发送的垃圾邮件)也加入了这场战斗。
比垃圾邮件更邪恶的兄弟食网络钓鱼电子邮件,这是一个以邮件形式出现的骗局,想要欺骗收信者交出钱或敏感的个人信息,比如银行账户细节或用户名和密码。
作为迅速致富诡计的一部分,最简单的钓鱼诡计想要欺骗受害者送钱,但是网络钓鱼的骗子正在变得更邪恶。
最近的骗局假装成客户服务邮件,让用户到虚假银行或商业网站,在那里客户被邀请重新输入他们的账户信息。
有些真实的网站对软件缺陷很脆弱,这些缺陷可被用来捕捉经常性用户的信息。
网络钓鱼尤其有威胁,因为它可以被用来偷取个人的电子身份。
间谍软件
间谍软件和垃圾邮件、网络钓鱼邮件一起,代表令人不快的网络寄生虫,是三合一的第三位。
这些有害的、秘密的程序通常和另一个免费的软件应用程序一起进入一个电脑系统,尽管有些也会利用软件缺陷进入机器。
这些程序被用来服务于不被人需要的广告,改变系统设置,收集用户上网行为的信息,以做商业用途。
黑客
“电脑黑客”这个术语初创于20世纪60年代,意思是有能力有独创性地解决程序问题的某个人,但是这个词语从那以后变得不光彩。
作为一个代表有犯罪意图的编程者的术语进入流行词语的范畴。
最早的“罪犯”黑客们实际上相对无害,他们只是想测试一下他们的知识和解决安全问题手段的能力之间的界限。
他们主要是弄一些无害的恶作剧,比如使用低技术手段通过美国电话网络打免费电话。
在现代黑客工具包中有很多工具,比如网络扫描仪,数据包嗅探器,隐藏其他程序进程的软件和解编译程序。
但“社会工程”——比如,在email的标题上放上有诱惑力的信息,以鼓励人们打开邮件——还有甚至是搜索引擎也可以是黑客有用的武器。
计算机犯罪
随着计算机网络数量的增加,更多严重误用的可能性也在增加。
随着钱日益成为数字商品,严重的电脑罪犯也在出现。
犯罪团伙也开始加入,因为受到每天投入网络的大量钱的吸引。
有证据表明不诚实的专家也可以从犯罪团伙赚到大笔钱,他们闯入电脑系统,写病毒,制造网络钓鱼的阴谋。
不仅仅是普通的台式电脑处于威胁之中,仅靠一台笔记本电脑,一个网络连接,一位专家就能让政府、银行和关键的基础设施陷入停顿。
移动的威胁
电脑黑客新的最大目标是移动设备。
病毒写作者正在试验为智能电话设计的代码,专家预计更多的代码正在写作中,而黑客也在考虑让手持设备崩溃的方式。
互联网让全球交流变得难以识别。
意在利用互联网的力量实行犯罪目的的人和那些肩负阻止对方任务的人之间,比赛才刚刚开始。
Daunting:
吓人的,令人气馁的
Humble:
低劣的,简陋的
Bug:
小毛病,病毒,病菌,缺陷,漏洞
Specimen:
样本
Lease:
v.出租
Viral:
病毒引起的
Stem:
阻遏,制止
Spiral:
v.i.不断地恶化(或增长、减少)
Telephony:
电话通讯系统,电话通讯技术
网络钓鱼
Sinister:
邪恶的,不祥的
Scam:
欺诈,阴谋,骗局
Trinity:
三位一体,三合一
Advert:
advertisement
Ingenious:
别出心裁的,有独创性的
Disrepute:
不名誉,不光彩
Getaroundsth:
找到解决(或回避)问题的办法
Youcan’tgetaroundthefactthatsmokingkills.
Prank:
胡闹,玩笑,恶作剧
Compiler:
汇编者,编译程序
Header:
计算机文档顶部的眉头词
Getinon:
参加,加入
Infrastructure:
基础设施
Lookat:
考虑
We’relookingcarefullyatalltheoptions
Recognition:
识别
Armsrace:
军备竞赛
Text3云计算的优势
介绍云计算
在讨论云计算的优势之前,先看看云计算是什么,还有它的不同类型。
云计算有很多优势,它可以让你使用基础设施和应用程序的服务,并且(或者)为象征性的收费提供存储空间。
因为这些服务项目是由云服务供应商创造和提供的,你不必为基础设施的额外使用而付费(如服务器、应用程序、操作系统等)。
我们可以定义云计算为每次使用都付费的模式。
经过请求就能得到可靠、可配置的资源,这些资源可以很快被提供、被释放——客户参与的管理程度最小。
你只为你使用的资源付费,不需建立基础设施或购买软件,这只是云计算许多优势的一个抽象概念。
任何云都有以下特点,不管是私有的还是公有的,不管它提供的服务类型是什么:
1).无论何时客户请求它能很快分配和释放资源
2).它有实时的备份,为客户提供最大的正常运行时间
3).它能够迎合客户的需求,而不需要让客户参与服务的管理
接下来看看云计算的优点,主要研究在他们提供的服务基础上的不同种类的云。
云服务的类型
软件即服务模型:
这是最常见的云服务的形式。
这种服务供应者提供软件支持服务,软件是服务供应者建立的,而终端用户可以装配以适应自己的需求。
但是客户不能改变或修改软件。
在线备份服务就是一个例子。
它基本上是一个备份服务,它提供软件以帮助人们备份自己的数据。
这样,你可以使用服务而不必编码或购买软件,你只需每月或每年付费以使用这种服务项目。
平台即服务模型:
它提供一个平台给客户,以满足不同目的。
比如:
微软云计算操作系统提供一个平台给开发者,让他们建立、测试和主持应用程序。
这些程序可以被终端使用者使用。
终端使用者也许知道、也许不知道应用程序是通过云计算来进行的。
前面提到过,用户数据的存储空间可能会增加,也可能会缩小。
根据应用程序的要求,使用作为服务的软件,你不必建立平台。
你只需为使用服务支付象征性的费用。
基础架构即服务模型:
它根据需求提供基础设施。
基础设施可以是存储服务器、应用程序和操作系统。
微软云办公软件包括了这些基础设施,属于这一类。
运用微软云办公软件,你可以得到很多应用程序和存储空间。
以传统模式购买基础设施或租借都会很贵。
当你选择基础架构即服务模型,你会节约很多费用、空间和建立、维护基础设施的人员。
由云服务供应商负责建立和维护基础设施,你只需根据需求支付使用费用。
所以,你可以看到,云计算有很多好处,最基本的是远程利用,更低的费用、快速的重复提供使用。
绿色计算
这部分谈论绿色计算背景下云计算的好处。
绿色计算是对于计算资源的节能使用。
现在大部分电脑是有能源之星证书的。
它们被设计时,目的是为了降低电力消耗,同时也降低有害环境的排放量。
利用云计算的好处,更有助于绿色计算。
因为云计算总是可以用来重复提供资源,当你需要扩大时,你不必购买基础设施,通过使用更多电力来冷却电脑资源,以至增加碳排放量。
你只要扩展到云,以使用预先做好的资源,这样可以在你的终端阻止电力使用的增加。
你也不必增加冷却成分,因此降低了危险的排放。
这样,你挽救了环境,也节约了由于扩大的需求而带来的费用。
这种扩展可以小到为你的企业写一个代码。
通过软件即服务模型,有几种可用的通用软件。
你可以使用适合你公司或个人需求的一种。
这可以省去你添置一台或多台电脑的麻烦,这些电脑目的仅仅是为了存储代码所需的数据库。
这也遏制了电力的使用,从而有助于绿色计算。
云计算也允许你让员工远程上班。
这可以节约一大笔开支,同时非常有助于环境友好的绿色计算。
你的雇员可以从世界各个角落接近云——不管是公共的、还是私有的——他们也可以在家里上班。
他们不必开车去工作场所,这给他们节省了燃料,也降低了碳排放量,反过来,又挽救了环境。
当员工远程上班时你也可以减少电子设备的数量。
你使用的电脑和其他机器更少,这意味着电力的使用降低。
如果你使用的电脑和服务器更少了,你也会减少冷却用的资源,这样会减少电力使用和碳排放量——也对环境和绿色计算有利。
结论
上面的讨论证明云计算有几项优点,以下进行总结:
远程利用:
有了云计算,你的企业不会局限于某个特定的地点,这也适用于个人。
你可以从任何地方得到服务,只需要你的身份证明和密码。
有些情况下,可能有额外的安全要求,但因为这些要求也是移动的,你可以很容易从世界的任何地方获得云服务。
很容易扩展:
关于云计算的特点是它的灵活性。
如果你需要扩展你的业务,你可以很快得到更多的资源,你不必购买额外的基础设施,只需告知云供应商你的要求,他们会给你分配资源。
大部分情况下,整个过程是自动化的,所以扩展只需几分钟。
如果你想使用更少的资源,同样的步骤也适用。
云计算的最大优点之一就是很容易重新分配资源。
安全:
尽管人们怀疑云计算,云比传统的商业模式更安全。
云提供了实时备份,带来的数据损失更少。
在断电的情况下,你的客户可以使用和主服务器同步的备份服务器,只要它们开着。
在转换的过程中,你的业务不需损失任何数据也能得到最多的运行时间。
除此之外,云不容易受黑客攻击和分布式拒绝服务攻击,因为人们不知道你的数据所在。
环境友好:
使用现成的资源,根据你的需求进行修改,有助于降低电力的花费。
在你节约电力的同时,你也节约了需要冷却电脑和其他成分的资源,这降低了对环境有害的排放量。
Premises:
房屋及土地,经营场所Ondemand:
一经要求
Wecan’tsimplymakecosmeticsurgeryavailableondemand.
Configure:
v.t.配置Abstraction:
抽象概念,抽象思维,空想
Provision:
v.t.向…提供食物等必需品
Caterto:
迎合,投合TVshowscateringtoyoungmaleaudiencesOnoffer:
可得到的,供出售的,短时间内削价出售的Thesearejustsomeofthefilmsonofferthisweek.
Host:
主办,招待,接待
TheQueenhostedadinner.
Aspersth:
依照…,依据…
Per:
prep.按照,根据
Peryourinstructions
Nominalprice:
少量支付的象征性价格
Cooloff:
使变凉
Thereby:
因此,从而,借此
Thedietmakesthebloodlesssticky,therebyhelpingtopreventheartdisease.
Generic:
一般的,通用的
ID:
身份证明(文件)
Outage:
断电,停电
Uptime:
计算机的正常运行时间
Expense:
n.花费,费用
Text4云计算的安全利益
1.网络的未来
现在,我们可以很容易地注意到网络的本质从被用来读网页的地方变为允许用户运行软件应用程序的环境。
诺瓦提出了一个有趣的类比,以如下的形式描述了网络的进化:
1)web1.0是只读的,被用来创造几乎静态的网页,比如个人网页、报纸、购物应用程序等。
2)web2.0引入了读和写的内容——出版变成了参与,网页变成博客,博客聚集在一起变成大的汇总。
对于网络内容而言,现在互动与合作非常普遍。
Executable:
可执行的
Execute:
v.运行,执行
3)web3.0将允许读、写和执行操作,所以内容将变成可执行的网络
未来属于web3.0,也被称为智能网络,它是互联网进化的下一阶段,这种进化以数据挖掘、人工智能、独立代理人、言语识别和新的计算模式(分配计算、网格计算和云计算)为基础。
Web3.0可以被视为一种新的创造和使用应用程序并且让数据存储在云中的方式,这些程序可以在不同的设备上运行,比如手机或掌上计算机。
2.云计算的基本原则
简单地说,云意味着网络,这个术语来自于网络图表中网络常常被代表的方式。
云计算代表着一种新的网络计算范例,其中软件被看作是一种服务,应用程序和数据被储存在多个服务器中,这些服务器可以从网络进入。
现在的云计算建筑包括数据中心的存在,这些中心能为世界各地的客户服务。
在这个背景下,云可以被看作是对于所有来自顾客或客户请求的独特的进入点。
移动电话或掌上计算机可以成功地扮演云客户的角色。
由于这个原因,移动设备可以在安卓或iphone平台上运行。
同时,网页浏览器,比如谷歌浏览器,毫无疑问也可以是云客户。
云客户可以是普通的电脑,移动手机,掌上计算机或其他任何类似的设备。
基本上,客户是从数据中心租用或仅仅得到需要的处理能力。
服务的品质是云计算成功的关键因素。
要注意客户可以是硬件设备和(或)软件应用程序,比如浏览器。
云计算允许把处理的过程从当地设备移动到数据中心的设施。
这样的话,举个例子,任何电话都可以解决复杂的微分方程系统,只要把特定的自变量传到数据中心服务,这项服务可以在很短的时间内返回结果。
在这些条件下,数据和应用程序的安全变成非常重大的事情。
云计算的主要优势如下:
1)没必要下载或安装特定的软件,软件的使用成为很快、很简单的任务
2)费用很低,在某些情况下,甚至是免费的,客户只需支付他们实际使用的资源费用
3)如果客户电脑崩溃,因为一切都储存在云中,几乎不会丢失什么
4)当一些新的安装包被释放时,没必要升级本地系统
5)云计算可以被用在有最小硬件需求的客户上面,如移动电话或掌上计算机
6)给不同的软件包授予许可证的问题转到了数据中心层面
7)硬件升级不需花费(或花费很少)
8)用户不用依靠他们的个人电脑,因为他们可以使用任何其他设备,只要这些设备有互联网连接和最小的软件需求
当然,也有一些缺点,比如:
1)为了能够进入和使用云,网络连接是必要的,这种对网络的依赖性使离线模式不可能。
另一方面,一些应用程序需要高速网络连接,所以网络速度会影响整体的表现。
2)从长期看,服务的用户费比购买硬件的费用更贵
3)很难整合公司内部现有的基础设施,同时,从云又回到公司内部的模式会很难。
4)现在,在这个领域没有足够的大供应商
5)令人担忧的一个非常大的问题是数据安全,因为数据和软件位于遥远的服务器,而这些服务器可以在没有任何额外警告的情况下崩溃或消失。
在这种背景下,服务质量非常重要,备份的需求也是至关重要的。
3.安全利益
云计算为个人和公司提供了一些大的安全利益,比如:
1)集中的数据存储——这使得放松对一些硬件项目的要求,比如笔记本电脑,其产生的影响降低。
应用程序的主要部分和数据被储存在云中,让客户放松不再是一件大事情——没有敏感的数据丢失,新的客户可以很快被连接到云。
2)对数据获取的监控变得更简单,因为只要监控一个地方就够了,而不是一家大公司的成千上万台电脑
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学术 英语 课文 翻译